버그바운티(Bug Bounty) Write-up / Stored XSS ($750)
Security/BugBounty Study

버그바운티(Bug Bounty) Write-up / Stored XSS ($750)

https://hackerone.com/reports/484434

 

Imgur disclosed on HackerOne: Stored XSS on imgur profile

Hello, I submitted a report on imgur, but the staff marked it as duplicate. #482841 I reviewed the report of the first submitted report. #381553 We are on the same situation and his case is already fixed because I tried visiting his site too which is https

hackerone.com


Stored XSS - $650

Stored XSS를 이용하여 650달러를 바운티 받은 건 입니다. 이 경우는 또 다른 의미가 있는데요. 이미 패치된 부분을 다시 공략하여 다른 우회법을 사용하였고, XSS를 성공시켰습니다. 

Stored XSS - alert(1)

해커가 사용한 공격 코드는 다음과 같습니다.

”/><script>alert(1)</script&gt”/>

해커는 사이트에서 꺽쇠에 대한 필터링이 이루어지고 있었기 때문에 왼쪽 꺽쇠를 &lt , 오른쪽 꺽쇠를 &gt 로 치환하여 공격코드를 만들었습니다. 

잠시 자바스크립트가 해석되는 과정이 궁금해져서 찾아보았습니다. 웹에서 해석되는 자바스크립트를 크게 두가지로 나누면 외부 자바스크립트와 html 태그 내 자바스크립트가 있습니다. 먼저 웹이 해석될 때 브라우저에서 외부의 자바스크립트를 먼저 로드 합니다. 그리고 html 태그들을 해석하는데요. 해석을 하는 도중 내부 자바스크립트를 만나면 자바스크립트 엔진을 동작시켜서 자바스크립트를 해석합니다.