声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。 |
背景介绍:
Hackerone 最近公开披露了一个HTML注入漏洞,漏洞的发现者ID为mega7,漏洞的实现并不困难,攻击者能够将HTML代码注入到app.qualified.dev的Name字段,从而实现受害者执行恶意代码。废话不多说,来看看这位白帽子是怎么实现的。
漏洞复现:
只需简单的3步:
1、在 https://app.qualified.dev/signup 网站中注册账户
2、姓名框中可注入HTML代码
3、受害者打开测试邮件,HTML将被执行
不要觉得这个POC很简单,要想成功实现HTML注入,还是要费一番功夫的(骨哥猜测是通过分析JS代码,从而得出这段HTML注入代码的POC)。
漏洞的原文地址:
https://hackerone.com/reports/1581499
你学废了吗?
====正文结束====
原文始发于微信公众号(骨哥说事):【$500】HackerOne 最近公开披露的一个漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论