我如何发现ucweb.com的两个XSS

Track-1   ·   发表于 2018-12-5   ·   漏洞文章

Hey Everyoneee,

我是Sudhanshu Rajbhar,今天我要分享我在阿里巴巴的漏洞悬赏项目中发现的基于dom的两个xss的故事。

我是刚刚才了解阿里巴巴的漏洞悬赏计划,知道其覆盖范围很大,所以我决定去找找看。那是在八月的第一个星期,两天后,我的数学考试就要来临,但我依旧忙着挖洞。

在阅读了他们的政策和覆盖范围之后。我登上了Youtube,搜索阿里巴巴网站上已经发现的漏洞,以更好了解我的目标,大部分poc都是关于xss的。在看完这些pocs之后,我随机挑选了一些域,包括alipay.com、ucweb.com 等。

让我们开始吧

我首先检查了可访问的子域,然后去了https://virustotal.com,开始逐个浏览它们。一开始没有发现任何有趣的子域,所以我开始查找ucweb.com的子域,并且找到了这个子域 samsung.ucweb.com,samsung ahh,让我们看看那里有什么。

22.png

大多数人看到这个页面会作何反应?他们也许会忽略它。以前我也会做同样的事情,但是我记得我曾看过一篇文章,里面说到,如果你遇到像这样网页,谷歌搜索它,你可能会发现一个可访问的站点。

所以我就用了个简单的语法 site:samsung.ucweb.com,结果让我大吃一惊。

33.png

我打开了URL http://samsung.ucweb.com/webstore/classify.html?dataKey=LifeStyle&title=LifeStyle

并开始测试其中的参数,title参数的输入会反映到网页输出中,我输入类似的内容,发现其没对敏感字符进行过滤。

44.png

我尝试使用了有效负载alert(1),但是它没有工作,然后我尝试了

<img src=x.ror=alert('XSS')>

,然后boooom是的,我得到了xss弹出窗口。

55.png

这是我在奖励计划中发现的第一个漏洞,所以我真的很兴奋,我甚至在那个时候尖叫。

我在https://security.alibaba.com上提交了这篇文章,他们的反应非常迅速,我打开了回复,发现我得到了50美元的奖励。

这次我比以前大喊大叫了一点。所以这就是我的第一个漏洞悬赏故事的结局。不久之后,我在vhx上得到了100美元的黑客奖励。

现在是第二个XSS的时候了

这个月我发现了第二个xss,在同一个域中。为了修复前一个xss,他们删除了那个站点,如果我现在试图打开那个站点,我将会得到一个404错误,没有找到。

我只是想在这个子域上使用像dirbuster或gobuster这样的工具,以便找到新的站点。我试过dirbuster和gobuster,但是它们给出一些错误的结果。所以我需要别的方法。

几天后我了解到了dirsearch,所以我想尝试一下,它运行得很好,结果我又得到了一个端点 /test/

我打开了 http://samsung.ucweb.com/test/并从这里找到了这个http://samsung.ucweb.com/test/classify.html?dataKey=New&title= 和以前几乎相同的url,就像以前一样,我使用了payload,然后xss弹出窗口就在那里。

66.png

这次也是阿里巴巴的50美元赏金,真的很简单。

所以,伙计们别忘了在你的目标子域上使用目录暴力破解工具,你可能会像我一样幸运。

非常感谢你一直读到最后。我希望你会觉得这篇文章有趣。

77.png

原文链接:https://twitter.com/i/web/status/1069418665626394624
           


打赏我,让我更有动力~

1 Reply   |  Until 5个月前 | 432 View

夜羽
发表于 5个月前

感谢分享

评论列表

  • 加载数据中...

编写评论内容
LoginCan Publish Content
返回顶部

掌控者 © 2016. All Rights Reserved. 掌控者

Powered by 掌控者 Version 2.1.3