安全矩阵

 找回密码
 立即注册
搜索
查看: 534|回复: 0

一个5000刀的XSS

[复制链接]

17

主题

17

帖子

69

积分

注册会员

Rank: 2

积分
69
发表于 2024-6-10 10:47:39 | 显示全部楼层 |阅读模式
一个5000刀的XSS[color=var(--weui-FG-HALF)]
[color=rgba(0, 0, 0, 0.9)]背景介绍

今天分享国外一个白帽小哥Crypto通过发现Apple某网站XSS而获得5000美元赏金的故事。废话不多说,让我们开始吧~
狩猎过程
易受攻击的 Apple 服务网站是:https://discussions.apple.com,该服务是苹果用户和开发者讨论问题的社区,如果你在这里注册,可以为自己创建个人资料并帮助他人或从他们那里获得帮助。
[color=rgba(0, 0, 0, 0.9)]
来看一个简单的配置文件示例:
                                                                                                                                                      
这是一个简单的个人资料,如上图所示,你可以根据需要编辑“位置”和“个人简介”部分。那么如果在修改时加入XSS Payload的话会怎样呢?
使用的Payload如下:
"><svg/onload=alert(1)>
将上面的Payload放入个人资料的“location”部分,然后…
                                                                                                                                       
一个超级简单且容易利用的存储型 XSS 漏洞!通过这种方式可以轻松窃取用户和Apple员工的Cookie。于是白帽小哥立即通过电子邮件联系了 Apple SRC,经过3个月漫长等待,终于收到了一封Apple的回复邮件,如愿以偿获得了赏金奖励!
                                                                                                                                                                              
又是羡慕国外赏金的一天…咳咳~你学废了么?



本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-27 22:35 , Processed in 0.016005 second(s), 19 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表