ฉันได้รับ €50 จาก&nbsp; <img>tag ได้อย่างไร มันข้ามทุกสิ่งอย่างแท้จริง (บายพาสที่ไม่คาดคิด)

May 05 2023
&lt;img&gt; ไม่ผิดหวัง สวัสดีทุกคน นี่คือ Kashif ยินดีต้อนรับเข้าสู่บทความใหม่ ในบล็อกนี้ ฉันจะแบ่งปัน $bounty แรกของฉัน

<img> ไม่เคยทำให้ผิดหวัง

สวัสดีทุกคน

นี่คือ Kashif ยินดีต้อนรับสู่บทความอื่น ในบล็อกนี้ ฉันจะแบ่งปัน $bounty แรกของฉัน วันที่ 14 สิงหาคม เมื่อฉันกำลังมองหาโปรแกรมแบบเสียเงินนอกเหนือจาก hackerone , intigriti , Bug crowd ฉันลงเอยด้วยการเปิด openbugbounty.com ฉันสุ่มแตะที่เป้าหมาย และสังเกตว่าพวกเขาจ่ายโปรแกรมรางวัลบั๊ก ดังนั้นฉันจึงเปิดเว็บไซต์หลักของพวกเขาและเริ่มมองหา xss (บั๊กที่ฉันชื่นชอบ) “ฉันรู้ว่าของคุณคือ RCE”

อย่าลืมติดตาม ฉันจะแบ่งปัน xss ผ่านคำขอ POST ในบทความอื่น

# ผลการวิจัย #

เมื่อหลายวันก่อนฉันพบข้อผิดพลาด DOM XSS ในเป้าหมาย openbugbounty ซึ่งดำเนินการผ่านคำขอ POST ฉันจะแจ้งให้คุณทราบภายหลังเกี่ยวกับคำขอ POST XSS ในบทความอื่น

พารามิเตอร์: ?search=

สถานที่: ค้นหาบล็อก

#กระบวนการล่า (ความคาดหวัง) #

โดยอ้างอิงถึงข้อผิดพลาด XSS ข้างต้น ด้วยความคาดหวังว่าฉันจะได้รับ xss อีก ฉันเปิดโดเมนหลักและเลื่อนลงและแตะที่ตัวเลือกบล็อก มากกว่าการเปิดหน้าเว็บอื่น ฉันไม่ได้ทดสอบเพิ่มเติมใดๆ ไปที่ตัวเลือกการค้นหาบล็อกและวาง xss payloads และตรวจสอบการสะท้อนกลับ แต่ไฟร์วอลล์กรองอักขระพิเศษทั้งหมด ( <> , “ (){}' ) . ทั้งหมดถูกเข้ารหัสอย่างดี ดูเหมือนว่าจะไม่มีโอกาสเกิดบั๊ก

อนิจจาไม่มีโชค

#การค้นพบที่ไม่คาดคิด#

มีคนบอกใน youtube ว่าในขณะที่ทดสอบ xss ให้ตรวจสอบการแทรก html ก่อน และลองแทรกแท็กพื้นฐาน (เช่น <u> , <h1> ฯลฯ) ขณะทดสอบ ฉันแค่ใส่ชื่อของฉันในแถบค้นหาและมองหาซอร์สโค้ดที่มันสะท้อนอยู่ และตรวจสอบว่า <u> แสดงผลตามนั้นหรือไม่ แต่ไม่มีโชค มันถูกเข้ารหัส

แท็ก #<IMG> ไม่เคยทำให้ผิดหวัง#

ฉันไม่หวังว่าฉันจะใส่ xss payload ผ่านแท็ก IMG แต่มันก็เข้ารหัสด้วย lol และที่นี่เรามีข้อผิดพลาด ในขณะที่ป้อนฉันพิมพ์ผิดเพียง <IMG SRC=x และฉันได้รับภาพที่เสียหายเป็นการตอบสนอง

ดังนั้นฉันจึงตรวจสอบซอร์สโค้ดและพบว่าทุกอย่างถูกเข้ารหัส แต่แท็ก IMG แสดงผลสองครั้งเหมือนเดิม

#ฉันคิดว่าฉันได้ XSS แต่สิ่งนี้ขัดขวางฉัน#

หลังจากค้นหาข้างต้นแล้ว ฉันเพียงแค่พิมพ์ “onerror=alert()> แต่มันไม่ได้ดำเนินการ เมื่อฉันตรวจสอบแท็กรหัสแหล่งที่มา IMG ยังเข้ารหัส ฉันถูกขัดขวางและฉันก็เป็นแบบ:

#ความท้าทายใหม่อีกครั้ง #

แต่ฉันลองทุกเพย์โหลดแท็ก img และอนิจจาไม่มีสักอันที่ดำเนินการ นี่เป็นการค้นพบครั้งแรกของฉันเกี่ยวกับโปรแกรมแบบชำระเงิน (“ ในใจฉันคิดว่าฉันต้องรายงานให้เร็ว ไม่งั้นคนอื่นจะรายงานและฉันจะโดนซ้ำ ”) ดังนั้นฉันจึงล้มเลิกและพยายามส่งรายงานนี้ตามเดิมโดยป้อนค่าใดๆ ในแท็กรูปภาพ และได้รับความท้าทายอีกครั้งที่นี่ซึ่งฉันไม่สามารถป้อน URL ที่มีความยาวใดๆ ที่นี่ได้ และอนุญาตให้ใช้อักขระเพียงไม่กี่ตัวในการป้อนการค้นหา

#แก้ไข#

ฉันสังเกตเห็นว่าทุกอินพุตสะท้อนอยู่ใน URL ดังนั้นฉันจึงพิมพ์ "kashif" เป็นอินพุตและเปลี่ยน URL ของรูปภาพจาก kashif เป็น URL รูปภาพของแท้สำหรับ poc และรายงาน ...

#ฉันยอมแพ้ในตอนจบ แต่ได้โปรดอย่ายอมแพ้ คุณจะพบสิ่งที่ยิ่งใหญ่ “

ฉันอาจจะได้รับ xss ด้วย แต่เพราะกลัวว่าจะซ้ำกันฉันจึงรายงานตามที่เป็นอยู่

#เวลารางวัล#

พวกเขาทำให้การค้นหามีความรุนแรงต่ำและให้เงินฉัน 50 ยูโรผ่าน PayPal

#โบนัส #

ตรวจสอบทุกอินพุตที่เป็นไปได้ เช่น แท็ก HTML ทั่วไป และที่สำคัญที่สุด แท็กรูปภาพ อาจจะทำให้โชคของคุณ

หวังว่าคุณจะได้เรียนรู้สิ่งใหม่จากมัน

อย่าลืมติดตาม ฉันจะแบ่งปัน xss ผ่านคำขอ POST ในบทความอื่น

“Fir milte hain ต่อไปเขียนถึงฉัน..”