آسیب پذیری XSS در مایکروسافت

در این پست قصد داریم تا به نحوه شناسایی و اکسپلویت آسیب پذیری XSS یا Cross Site Scripting از نوع Stored در یکی از زیر دامنه های شرکت مایکروسافت بپردازیم.

تست نفوذگر در اولین مرحله اقدام به شناسایی زیر دامنه های سایت مایکروسافت می نماید. در این مرحله تست نفودگر برای جمع آوری زیر دامنه ها، از ابزارهایی مانند Knock، Subrake، Sublist3r، Amass و موارد دیگر استفاده نموده است.

نکته: هیچ گاه به یک ابزار برای جمع آوری اطلاعات (Recon) متکی نباشید زیرا ممکن است بعضی از اهداف را از دست بدهید.

در ادامه تست نفوذگر پس از شناسایی زیر دامنه های شرکت مایکروسافت، اقدام به بررسی برخی از آن ها می نماید. وی وب سایت storybook.office.com را برای تست انتخاب نموده و بررسی های لازم را بر روی آن آغاز می نماید.

در سایت انتخاب شده امکان ثبت نام وجود دارد و تست نفوذگر برای انجام برخی از تست های از جمله بالا بردن دسترسی، اقدام به ثبت نام در سایت می نماید.

در ادامه فرآیند تست وب سایت، تست نفوذگر با بخش هایی مواجه می شود که امکان ثبت ورودی کاربر وجود دارد که بخش Tell us your story می باشد. در این بخش وی گزینه ای را شناسایی می کند که امکان به اشتراک گذاشتن یک داستان (Story) را فراهم می آورد و در این مرحله تست نفوذگر اقدام به قرار دادن یک پیلود XSS درون یکی از فیلدهای این صفحه می نماید.

پس از تایید صفحه، در صفحه بعدی یک Popup نمایش داده شده و پیلود XSS اجرا می شود که این نشان دهنده وجود آسیب پذیری XSS از نوع Stored در این زیردامنه از شرکت مایکروسافت است.

پس از گزارش این آسیب پذیری، نام تست نفوذگر در Hall of Fame مایکروسافت قرار داده می شود.

نکته ای که تست نفوذگر در آخر Write up خود قرار می دهد هم به نوبه خود جالب به نظر می رسد؛ وی اشاره می کند که:

“پیدا کردین این باگ سخت نبوده، شاید من هدف مناسب را در زمان مناسب پیدا کرده ام.”

منبع:

www.pethuraj.com/blog/microsoft-bug-bounty-writeup-stored-xss-vulnerability/

درباره نویسنده: احسان نیک آور

ممکن است دوست داشته باشید