https://hackerone.com/reports/484434
Stored XSS를 이용하여 650달러를 바운티 받은 건 입니다. 이 경우는 또 다른 의미가 있는데요. 이미 패치된 부분을 다시 공략하여 다른 우회법을 사용하였고, XSS를 성공시켰습니다.
해커가 사용한 공격 코드는 다음과 같습니다.
”/><script>alert(1)</script>”/>
해커는 사이트에서 꺽쇠에 대한 필터링이 이루어지고 있었기 때문에 왼쪽 꺽쇠를 < , 오른쪽 꺽쇠를 > 로 치환하여 공격코드를 만들었습니다.
잠시 자바스크립트가 해석되는 과정이 궁금해져서 찾아보았습니다. 웹에서 해석되는 자바스크립트를 크게 두가지로 나누면 외부 자바스크립트와 html 태그 내 자바스크립트가 있습니다. 먼저 웹이 해석될 때 브라우저에서 외부의 자바스크립트를 먼저 로드 합니다. 그리고 html 태그들을 해석하는데요. 해석을 하는 도중 내부 자바스크립트를 만나면 자바스크립트 엔진을 동작시켜서 자바스크립트를 해석합니다.
'Security > BugBounty Study' 카테고리의 다른 글
버그바운티(Bug Bounty) Write-up / DOM Based XSS ($500) (0) | 2019.04.03 |
---|---|
버그바운티(Bug Bounty) Write-up / DOM Based XSS ($500) (0) | 2019.04.02 |
버그바운티(Bug Bounty) Write-up / SQL Injection ($4,500) (0) | 2019.03.31 |
버그바운티(Bug Bounty) Write-up / Reflected Cross site Scripting ($375) (0) | 2019.03.30 |
버그바운티(Bug Bounty) Write-up / DOM XSS in redirect param ($750) (0) | 2019.03.29 |