Hey Everyoneee,

我是Sudhanshu Rajbhar,今天我要分享我在阿里巴巴的漏洞懸賞項目中發現的基於dom的兩個xss的故事。

我是剛剛才瞭解阿里巴巴的漏洞懸賞計劃,知道其覆蓋範圍很大,所以我決定去找找看。那是在八月的第一個星期,兩天後,我的數學考試就要來臨,但我依舊忙著挖洞。

在閱讀了他們的政策和覆蓋範圍之後。我登上了Youtube,搜索阿里巴巴網站上已經發現的漏洞,以更好了解我的目標,大部分poc都是關於xss的。在看完這些pocs之後,我隨機挑選了一些域,包括alipay.comucweb.com 等。

讓我們開始吧

我首先檢查了可訪問的子域,然後去了virustotal.com,開始逐個瀏覽它們。一開始沒有發現任何有趣的子域,所以我開始查找ucweb.com的子域,並且找到了這個子域 samsung.ucweb.com,samsung ahh,讓我們看看那裡有什麼。

大多數人看到這個頁面會作何反應?他們也許會忽略它。以前我也會做同樣的事情,但是我記得我曾看過一篇文章,裡面說到,如果你遇到像這樣網頁,谷歌搜索它,你可能會發現一個可訪問的站點。

所以我就用了個簡單的語法 site:samsung.ucweb.com,結果讓我大喫一驚。

我打開了URL samsung.ucweb.com/webst 並開始測試其中的參數,title參數的輸入會反映到網頁輸出中,我輸入類似的內容,發現其沒對敏感字元進行過濾。

我嘗試使用了有效負載alert(1),但是它沒有工作,然後我嘗試了<img=1 onerror=alert(1)>

,然後boooom是的,我得到了xss彈出窗口。

這是我在獎勵計劃中發現的第一個漏洞,所以我真的很興奮,我甚至在那個時候尖叫。

我在security.alibaba.com上提交了這篇文章,他們的反應非常迅速,我打開了回復,發現我得到了50美元的獎勵。

這次我比以前大喊大叫了一點。所以這就是我的第一個漏洞懸賞故事的結局。不久之後,我在vhx上得到了100美元的黑客獎勵。

現在是第二個XSS的時候了

這個月我發現了第二個xss,在同一個域中。為了修復前一個xss,他們刪除了那個站點,如果我現在試圖打開那個站點,我將會得到一個404錯誤,沒有找到。

我只是想在這個子域上使用像dirbuster或gobuster這樣的工具,以便找到新的站點。我試過dirbuster和gobuster,但是它們給出一些錯誤的結果。所以我需要別的方法。

幾天後我瞭解到了dirsearch,所以我想嘗試一下,它運行得很好,結果我又得到了一個端點 /test/

我打開了 samsung.ucweb.com/test/ 並從這裡找到了這個 samsung.ucweb.com/test/?dataKey=New&title= 和以前幾乎相同的url,就像以前一樣,我使用了payload,然後xss彈出窗口就在那裡。

這次也是阿里巴巴的50美元賞金,真的很簡單。

所以,夥計們別忘了在你的目標子域上使用目錄暴力破解工具,你可能會像我一樣幸運。

非常感謝你一直讀到最後。我希望你會覺得這篇文章有趣。

原文鏈接:https://twitter.com/i/web/status/1069418665626394624

來源:我如何發現ucweb.com的兩個XSS|NOSEC安全訊息平臺 - NOSEC.ORG

白帽匯從事信息安全,專註於安全大數據、企業威脅情報。

公司產品:FOFA-網路空間安全搜索引擎、FOEYE-網路空間檢索系統、NOSEC-安全訊息平臺。

為您提供:網路空間測繪、企業資產收集、企業威脅情報、應急響應服務。


推薦閱讀:
相關文章