前言
我的名字叫Krishnadev P Melevila。我是一名为许多初创公司工作的网络安全研究员。要了解更多关于我的信息,只需在谷歌上搜索我。
我也开始研究NASA的基础设施,以获得那个位置。
漏洞至少应该是P3级别才能被列入NASA的名人堂。我总共提交了3份报告,其中两个被评为P5并被关闭为信息性,所以每次提交,我的内心都在为那个名人堂而痛苦地哭泣。
那天终于来临了。
我开始枚举nasa.gov.in的子域名,我使用了名为subdomainfinder的工具 https://subdomainfinder.c99.nl/。
列出了一大组子域名,但运气不佳,我尝试了数日、数周甚至数月。我几乎失去了希望。
然后我检查了bugcrowd上的范围,发现有一个名为globe.gov的域名。我开始枚举该域名的子域名。
我找到了一个名为:datasearch.globe.gov的子域名。
现在是时候开始了:
漏洞复现
- 访问 https://datasearch.globe.gov/ 网站。
- 点击页面上的 "Site filters"(站点筛选器)。
- 输入任何 "Site name"(站点名称)筛选条件。
- 选择任何 "protocol"(协议)筛选条件。
- 启动Burp Suite代理工具,并点击页面顶部的 "share"按钮。
- 在Burp Suite中,修改请求参数中的 "filter_list" 参数下的 "0" 键的 "text" 参数,将其改为
<img src=x onerror=alert(1)>
。
7. 不要忘记按照第三张图示进行请求编码:
8. 现在转发请求并从浏览器获取分享链接:
现在如果我们检查这个链接:https://vis.globe.gov/GLOBE/?vis_mode=adat&load_filter=1124768045844738315
它将触发XSS攻击!(现在已经修复了!)
原文:https://infosecwriteups.com/how-i-hacked-nasa-0715b6b5d7b8
原文始发于微信公众号(道一安全):我是如何入侵美国宇航局的?
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论