欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

我是如何绕过Uber的CSP防御成功XSS的?

来源:本站整理 作者:佚名 时间:2018-10-18 TAG: 我要投稿
在这当中他借助dorks找到了一个回调参数,并且你可以看到效果不错!

看完这篇文章后,我访问了Virustotal并检查了Uber的子域。其中一个以mkto开头的子域引起了我的注意。“mkto”会是marketo的简称吗?

是的,果然没错!
当我访问mkto.uber.com,它将我重定向到了“https://app-ab19.marketo.com/index.php”,这也验证了我的猜测。现在我们尝试用它来绕过CSP。我使用payload创建了以下链接:
https://partners.uber.com/p3/referrals/ms?i=bq6ew1w9ue&m=ANNIVERSARY&v=1">script src=”https://mkto.uber.com/index.php/form/getKnownLead?callback=alert(document.domain);">script>

可以看到,成功绕过CSP并触发了XSS弹窗!
时间线
2018.8.3 向优步提交漏洞报告
2018.8.7 将状态改为“Triaged”
2018.8.22 发送并询问有关流程的其他信息
2018.8.23 优步回复:“谢谢@mefkan!我们已将该信息传递给内部团队。”
2018.8.27 漏洞已修复
2018.8.30 奖励$2,000
2018.4.3 在Hackerone有限披露
经验总结
1.不要觉得一个URL非常常用就不可能存在漏洞,我敢肯定你因此已经错过了很多bug。
2.多翻看其他一些技术牛人的文章,在其中你可能会得到你想要的答案或新的灵感。
3.不要因为一次的失败就放弃,可能答案就在你的下一步。
 

上一页  [1] [2] 

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载