Как я получил 50 евро с&nbsp; <img>тега . Это буквально обошло все. (НЕОЖИДАННЫЙ ОБХОД)

May 05 2023
&lt;img&gt; Никогда не разочаровывает Привет, ребята, это Кашиф, добро пожаловать в другую статью. В этом блоге я поделюсь своей первой наградой $bounty.

<img> Никогда не разочаровывает

Привет, народ ,

Это Кашиф, добро пожаловать в другой репортаж. В этом блоге я поделюсь своей первой наградой $bounty. Это было 14 августа, когда я искал какие-то платные программы кроме hackerone, intigriti, Bug crowd. В конце концов, я открыл openbugbounty.com. Я случайно нажал на цель и заметил, что они заплатили за программу вознаграждения за ошибки, поэтому я открыл их основной веб-сайт и начал искать xss (мой любимый баг). «Я знаю, что твой RCE»

Не забудьте подписаться. Я поделюсь xss через POST-запрос в другой статье.

# ВЫВОДЫ #

Несколько дней назад я обнаружил ошибку DOM XSS в цели openbugbounty, которая выполняется через запрос POST. Я сообщу вам позже о POST-запросе XSS в другой статье.

Параметр: ?поиск=

Местонахождение: Поиск по блогу

#ПРОЦЕСС ОХОТЫ(ожидания) #

Со ссылкой на вышеупомянутую ошибку XSS. Ожидая, что я получу еще один xss, я открыл основной домен и прокрутил вниз, а затем нажал на опцию блога. Когда открывается другая веб-страница, я без дальнейшего тестирования перехожу к опции поиска по блогу, вставляю некоторые полезные нагрузки xss и проверяю на отражение, но брандмауэр фильтрует все специальные символы. ( <> , “ (){}' ) . Все закодировано хорошо, кажется, нет никаких шансов на ошибку.

Увы не повезло

#неожиданная находка#

Один человек рассказал на YouTube, что при тестировании xss сначала проверьте наличие HTML-инъекций и попробуйте внедрить основные теги. (например, <u>, <h1> и т. д.). Во время тестирования я просто ввожу свое имя в строку поиска и ищу исходный код, где оно отражено. И проверьте, отображается ли <u> как есть или нет, но не повезло, он закодирован.

Тег <IMG> никогда не разочаровывает#

Без надежды я поместил полезную нагрузку xss через тег IMG, но она также закодирована, лол. И тут у нас появился баг. При входе я по ошибке набрал только <IMG SRC=x и в ответ получил битое изображение.

Итак, я проверил исходный код и обнаружил, что все закодировано, но тег IMG отображается дважды, как есть.

#Я ДУМАЛ, ЧТО У МЕНЯ ХСС, НО ЭТО МНЕ ПОМЕШАЛО#

После того, как я обнаружил выше, я просто набрал «onerror=alert()>», но он не выполнился. Когда я проверяю исходный код, тег IMG также закодирован. Мне мешали, и я такой:

#ОПЯТЬ НОВЫЙ ВЫЗОВ #

Но я перепробовал каждую возможную полезную нагрузку тега img, и, увы, ни одна из них не выполняется. Это была моя первая находка в платной программе (« на мой взгляд, я думаю, что я должен сообщить быстро, иначе кто-то другой сообщит, и я получу дубликат »). Поэтому я сдался и попытался отправить этот отчет как есть, введя любое значение в теге изображения. И здесь есть еще одна проблема: я не могу ввести здесь длинный URL-адрес, и он допускает только несколько символов в качестве ввода для поиска.

#Решено#

Я заметил, что каждый ввод отражается в URL-адресе, поэтому я просто набрал «kashif» в качестве ввода и изменил URL-адрес изображения с kashif на настоящий URL-адрес изображения для poc. И сообщил…

#Я СДАЛСЯ В КОНЦЕ, НО ПОЖАЛУЙСТА, НЕ СДАВАЙСЯ, ВЫ НАЙДЕТЕ ЧТО-ТО БОЛЬШОЕ. “

Может быть, я также получу xss, но из-за боязни дублирования я сообщил об этом как есть.

#ВРЕМЯ НАГРАДЫ#

Они сделали это как находку с низкой серьезностью и дали мне 50 € через PayPal.

#БОНУС #

Проверьте все возможные входные данные, такие как обычные теги HTML и, самое главное, тег изображения. Может быть, это сделает вашу удачу.

Надеюсь, вы узнаете из него что-то новое.

Не забудьте подписаться. Я поделюсь xss через POST-запрос в другой статье.

«Fi milte hain next, напиши мне..»