聚焦源代码安全,网罗国内外最新资讯!
编译:奇安信代码卫士团队
首先声明,我不是专搞 XSS 的。
最终我决定从苹果公司产品和服务中猎洞。众所周知,苹果公司的漏洞奖励计划涵盖范围广,因此我盲选了 icloud.com,并决定从中至少找到一个 bug。
我在icloud.com上尝试了很多种漏洞如 CSRF、IDOR、Business Logic Bugs 等等,但一无所获。我继续尝试从 icloud.com 中找漏洞,并在经过这么多次尝试后决定从中找出 XSS。(现在我仍然不擅长查找 XSS。)
于是,开始了找到 XSS 的初始侦查行动。大家都知道我们可以从字符串映射到网页或存在于响应中的地方尝试 XSS。
于是我登录 icloud.com 并随处插入 payload 并查找在响应中映射了 payload 或字符串的网页。经过多次尝试后我发现了一个端点,在此处我的 payload 发生作用,并成为我“追寻幸福之路”。
如下是复现步骤:
1、访问 Page/Keynotes https://www.icloud.com/pages/ 或https://www.icloud.com/keynotes。
2、以 XSS payload 的名称创建页面或 Keynote:“><img src=x onerror=alert(0)>。
3、发送给用户或和任意用户协作。
4、访问这些页面,做出一些更改并保存。
5、再次访问页面并进入 Settings >> Browse All Versions。
6、点击 Browse All Versions 就会触发 XSS。
最终,我得到了 XSS,并通过视频演示了第一个用户如何在第二个用户的账户上触发 XSS。
2020年8月7日,向苹果公司报告漏洞;苹果公司查看了报告、复现步骤以及视频 PoC;2020年10月9日,苹果公司发放5000美元奖金。
、
https://vbharad.medium.com/stored-xss-in-icloud-com-5000-998b8c4b2075
题图:Pixabay License
本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的
产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~
本文始发于微信公众号(代码卫士):看我如何从 icloud.com 中发现存储型 XSS并获$5000奖金
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论