原文链接:实战 | 记一次微软的3000美金赏金的反射型XSS漏洞挖掘
Microsoft Forms 漏洞:反射式跨站点脚本 (XSS) 在这篇文章中,我将讨论 Microsoft Forms 中反射式跨站点脚本 (XSS) 漏洞的详细信息。 背景: Microsoft Forms 是一种流行的基于 Web 的工具,用于创建调查、测验和其他表单。它允许用户创建表单和调查,与他人共享,并在集中位置收集响应。但是,我们发现可以将恶意JavaScript代码注入表单中,这些代码可以由毫无戒心的用户执行。 我遵循了 MSRC 报告漏洞的准则并提交了我的发现。欲了解更多信息,请参阅: 向 MSRC 提交报告的示例 https://www.microsoft.com/en-us/msrc/bounty-example-report-submission 微软赏金计划 |微软公司 https://www.microsoft.com/en-us/msrc/bounty?rtc=1 常见问题解答 — 报告问题和提交指南 (microsoft.com) https://www.microsoft.com/en-us/msrc/faqs-report-an-issue?rtc=1 漏洞的详细信息: 该漏洞存在于Microsoft Forms处理用户输入的方式中。具体而言,它无法正确验证用户输入,从而允许攻击者将恶意 JavaScript 代码注入 id 参数。攻击者可以使用注入的 XSS 有效负载生成恶意链接,他们可以利用此漏洞接管经过身份验证的帐户或对应用程序中经过身份验证的用户会话执行状态更改操作,甚至使用易受攻击的域制作网络钓鱼页面等。 易受攻击的产品:Microsoft Forms 易受攻击的网址:https://forms.office.com/pages/responsepage.aspx 易受攻击的参数:id 反射型 XSS(跨站点脚本)是一种 Web 漏洞,允许攻击者将恶意代码注入网站,然后由受害者的浏览器执行。当网站在其页面中包含不受信任的用户输入而没有进行适当的验证或编码时,就会发生这种情况。攻击者制作一个特殊的链接或表单,当受害者点击或提交时,会导致受害者的浏览器执行恶意代码。受害者的浏览器被诱骗认为代码是网站的一部分,允许攻击者窃取敏感信息或执行其他恶意操作 开发: 要利用此漏洞,攻击者需要创建包含恶意 JavaScript 代码的特制链接。然后,攻击者需要诱使用户单击链接,这将导致代码被执行。这可以通过社会工程策略来完成,例如网络钓鱼电子邮件或即时消息。 漏洞验证: 下面是演示漏洞的概念证明示例: 1. 访问网址: https://forms.office.com/Pages/ResponsePage.aspx 2. 将 XSS payload注入参数值,并添加到步骤 1 中易受攻击的 URL,id payload已使用: d1bvs%3c%2fscript%3e%3cscript%3ealert(`XSS`)%3c%2fscript%3ec579g 示例注入链接: https://forms.office.com/pages/responsepage.aspx?id=d1bvs%3c%2fscript%3e%3cscript%3ealert(`XSS`)%3c%2fscript%3ec579g 3. 在步骤 2 中打开 URL。 4. 当用户打开 XSS 注入链接时,XSS 有效负载将被触发并执行,如下所示。
视频演示:https://youtu.be/pjbaZYEYQV8 披露时间表 2022 年9月27日 — 通过 MSRC 门户发现并报告漏洞。 2022年9月29日 — MSRC 团队确认。MSRC 票证已移至审阅/重现。 2022年10月4日 — 授予赏金,MSRC 案例状态从“审阅/重现”更改为“开发” 2022年10月21日 — MSRC 状态已更改为“预发布和完成”。 2023年1月22日 — 公开发布安全公告。
|