一个5000刀的XSS[color=var(--weui-FG-HALF)] [color=rgba(0, 0, 0, 0.9)]背景介绍
今天分享国外一个白帽小哥Crypto通过发现Apple某网站XSS而获得5000美元赏金的故事。废话不多说,让我们开始吧~
狩猎过程[color=rgba(0, 0, 0, 0.9)] 来看一个简单的配置文件示例: 这是一个简单的个人资料,如上图所示,你可以根据需要编辑“位置”和“个人简介”部分。那么如果在修改时加入XSS Payload的话会怎样呢? 使用的Payload如下: "><svg/onload=alert(1)> 将上面的Payload放入个人资料的“location”部分,然后… 一个超级简单且容易利用的存储型 XSS 漏洞!通过这种方式可以轻松窃取用户和Apple员工的Cookie。于是白帽小哥立即通过电子邮件联系了 Apple SRC,经过3个月漫长等待,终于收到了一封Apple的回复邮件,如愿以偿获得了赏金奖励! 又是羡慕国外赏金的一天…咳咳~你学废了么?
|