看我如何从 icloud.com 中发现存储型 XSS并获$5000奖金

  • A+
所属分类:安全文章

看我如何从 icloud.com 中发现存储型 XSS并获00奖金 聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士团队


看我如何从 icloud.com 中发现存储型 XSS并获00奖金
印度渗透测试工程师 Vishal Bharad 分享了如何从 icloud.com 中找到一个存储型跨站点脚本 (XSS) 漏洞。如下是文章内容。


看我如何从 icloud.com 中发现存储型 XSS并获00奖金
最初发现和利用


首先声明,我不是专搞 XSS 的。

最终我决定从苹果公司产品和服务中猎洞。众所周知,苹果公司的漏洞奖励计划涵盖范围广,因此我盲选了 icloud.com,并决定从中至少找到一个 bug。

我在icloud.com上尝试了很多种漏洞如 CSRF、IDOR、Business Logic Bugs 等等,但一无所获。我继续尝试从 icloud.com 中找漏洞,并在经过这么多次尝试后决定从中找出 XSS。(现在我仍然不擅长查找 XSS。)

于是,开始了找到 XSS 的初始侦查行动。大家都知道我们可以从字符串映射到网页或存在于响应中的地方尝试 XSS。

于是我登录 icloud.com 并随处插入 payload 并查找在响应中映射了 payload 或字符串的网页。经过多次尝试后我发现了一个端点,在此处我的 payload 发生作用,并成为我“追寻幸福之路”。

如下是复现步骤:

1、访问 Page/Keynotes https://www.icloud.com/pages/ 或https://www.icloud.com/keynotes。

2、以 XSS payload 的名称创建页面或 Keynote:“><img src=x onerror=alert(0)>。

3、发送给用户或和任意用户协作。

4、访问这些页面,做出一些更改并保存。

5、再次访问页面并进入 Settings >> Browse All Versions。

6、点击 Browse All Versions 就会触发 XSS。

最终,我得到了 XSS,并通过视频演示了第一个用户如何在第二个用户的账户上触发 XSS。


看我如何从 icloud.com 中发现存储型 XSS并获00奖金
披露时间线


2020年8月7日,向苹果公司报告漏洞;苹果公司查看了报告、复现步骤以及视频 PoC;2020年10月9日,苹果公司发放5000美元奖金。





推荐阅读

从简单的 XSS 到完整的 Google Cloud Shell 实例接管,值5000美元
开源内容管理系统Drupal 修复信息泄露和 XSS 漏洞
【缺陷周话】第 10 期 :反射型 XSS
【缺陷周话】第 12期 :存储型 XSS
【缺陷周话】第54 期:组件间通信XSS



原文链接

https://vbharad.medium.com/stored-xss-in-icloud-com-5000-998b8c4b2075


题图:Pixabay License


本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。



看我如何从 icloud.com 中发现存储型 XSS并获$5000奖金
看我如何从 icloud.com 中发现存储型 XSS并获$5000奖金

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

   看我如何从 icloud.com 中发现存储型 XSS并获00奖金 觉得不错,就点个 “在看” 或 "” 吧~



本文始发于微信公众号(代码卫士):看我如何从 icloud.com 中发现存储型 XSS并获$5000奖金

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: