Microsoft Bug赏金报告–存储的XSS漏洞

admin 2020年11月23日17:15:48评论40 views字数 580阅读1分56秒阅读模式

Microsoft Bug赏金报告–存储的XSS漏洞

文章来源:EDI安全

这篇文章有关Microsoft如何在Microsoft的一个子域上执行Stored XSS Vulnerability的文章。


我对Microsoft域执行了初步侦查,并收集了一些子域。

1.

侦察


为了进行侦查,尤其是对于子域枚举,我使用了诸如Knock,Subrake,Sublist3r,Amass等工具。


切勿依靠单一工具进行侦察,因为您可能会错过目标。

我收集了所有可能的枚举子域,选择了一些要测试的目标。


选择https://storybook.office.com(域已终止)进行测试,并开始了对目标的侦察过程。


其中有一个,我对它进行特权升级和其他问题的测试。

其中,用户定义的输入被存储在目标上,因为这基本上是一个故事发布平台。

Microsoft Bug赏金报告–存储的XSS漏洞

我找到了一个用户可以共享其故事的选项。因此,我在这些输入字段上尝试了XSS漏洞。

Microsoft Bug赏金报告–存储的XSS漏洞

我使用了一个简单的XSS payload并添加了一个故事。

在下一个屏幕上,是我的XSS payload的弹出窗口,并且是Microsoft门户上的“存储的XSS漏洞”。

Microsoft Bug赏金报告–存储的XSS漏洞

向Microsoft报告此漏洞.

Microsoft Bug赏金报告–存储的XSS漏洞

Microsoft Bug赏金报告–存储的XSS漏洞


推荐文章++++

Microsoft Bug赏金报告–存储的XSS漏洞

*XSS蠕虫–创造性地使用Web应用程序漏洞

*我与xss的有趣故事

*PoC攻击代码授予标准Microsoft Exchange用户域管理员权限


Microsoft Bug赏金报告–存储的XSS漏洞

Microsoft Bug赏金报告–存储的XSS漏洞

本文始发于微信公众号(黑白之道):Microsoft Bug赏金报告–存储的XSS漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年11月23日17:15:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Microsoft Bug赏金报告–存储的XSS漏洞http://cn-sec.com/archives/189760.html

发表评论

匿名网友 填写信息