آسیب پذیری XSS در زیرمجموعه mailru

در این بخش به آسیب پذیری XSS در زیرمجموعه mailru می پردازیم.

این آسیب پذیری توسط Naveen J AKA در وب سایت lootdog.io از مجموعه mailru شناسایی شده است. وی بعد از یک ساعتی که به جمع آوری اطلاعات می پردازد، که پس از بررسی، قسمتی از درخواست Oauth سایت توجه وی را به خود جلب می کند که تصمیم به بررسی بیشتر آن می گیرد.

تست نفوذگر برای بررسی بیشتر، درخواست مربوط به لاگین سایت lootdog.io را به قسمت Repeater از ابزار Burp Suite ارسال می کند. هنگام بررسی، متوجه می شود که این سایت از account.my.games به عنوان سرویس Oauth استفاده نموده و جهت لاگین، درخواست شما به این لینک هدایت می شود.

بنابراین تست نفوذگر تصمیم می گیرد که آسیب پذیری XSS از نوع Reflected را برای این وب سایت به منظور به دست آوردن توکن Oauth بررسی نماید.

وی پارامتر زیر را به انتهای درخواست اضافه می نماید:

در انتها، URL دستکاری شده به شکل زیر در می آید:

پس از اضافه نمودن پیلود XSS در انتهای URL، درخواست به صورت زیر ارسال شده و پاسخ آن هم در ادامه آن قرار داده شده است:

Request

Response

اما متاسفانه دسترسی به توکن از این طریق امکان پذیر نمی باشد. اما این مشکل توسط تست نفوذگر گزارش می شود زیرا این مشکل می تواند منجر به تهدیدات امنیتی دیگری شود.
در ادامه نیز Proof of Concept این آسیب پذیری به صورت زیر می باشد:

در ادامه پیلود اجرا شده و همانطور که در تصویر بالا نیز مشخص شده است، در پاسخ HTTP بازتاب داده می شود:

وب سایت HackerOne پس از بررسی، گزارش را تایید می کند به عنوان پاداش نام تست نفوذگر در HOF قرار داده می شود.

منبع:

thevillagehacker.medium.com/reflected-xss-on-a-public-program-e8c0416daca1

درباره نویسنده: احسان نیک آور

ممکن است دوست داشته باشید