ソース:
訳:
今回の私の目的は、さまざまなエンドポイントで XSS を見つけることで。
以前に 4 ~ 5 RXSS/Stored XSS を報告しましたが、このアプリケーションは他のエンドポイントでも XSS に対して依然として脆弱であると確信していて。
なぜなら、他のエンドポイントではまだレガシー エンドポイントが使用されているため。コンテンツを提供するテクノロジー。
標的のアプリケーションはセキュリティ防御に Cloudflare WAF を使用しており、調査中にこれを発見し。
まず、このアプリケーションの隠しパラメータを探し始めたところ、興味深い情報が見つかり。
次に、列挙されたパラメータに JavaScript ペイロードを挿入し始めましたが、うまくいかず。
次に、メイン URL を開いて、XSS を悪用するために CRLF ペイロードの挿入を開始しましたが、やはり機能しませんで。
しかし、CRLF ペイロードの応答に反映があることがわかり。
次に、XSS ペイロードを 1 つずつ挿入して、反映されているかどうかを確認し。
以下はペイロードで。
Cloudflare 403 Forbidden Error が発生し。
これは、WAF が JS ペイロードの実行をブロックしていることを意味して。
ただし、多くの場合、単純なペイロードが XSS の取得に役立つことを覚えておいて。
簡単に言うと、 “><script>alert(1)</script> を作成してメイン URL に挿入すると、すぐに応答に反映されて。
次に、すぐにブラウザーで応答を開いて、挿入されたペイロードがポップアップするかどうかを確認しました。
驚いたことにそれはうまくいきました……
すごいですね。
ほなほな。