我是如何入侵美国宇航局的?

admin 2024年7月2日21:46:55评论42 views字数 888阅读2分57秒阅读模式

前言

我的名字叫Krishnadev P Melevila。我是一名为许多初创公司工作的网络安全研究员。要了解更多关于我的信息,只需在谷歌上搜索我。

成为NASA名人堂页面上的一员是每个安全研究员的梦想。

我也开始研究NASA的基础设施,以获得那个位置。

漏洞至少应该是P3级别才能被列入NASA的名人堂。我总共提交了3份报告,其中两个被评为P5并被关闭为信息性,所以每次提交,我的内心都在为那个名人堂而痛苦地哭泣。

我是如何入侵美国宇航局的?

那天终于来临了。

我开始枚举nasa.gov.in的子域名,我使用了名为subdomainfinder的工具 https://subdomainfinder.c99.nl/。

列出了一大组子域名,但运气不佳,我尝试了数日、数周甚至数月。我几乎失去了希望。

然后我检查了bugcrowd上的范围,发现有一个名为globe.gov的域名。我开始枚举该域名的子域名。

我找到了一个名为:datasearch.globe.gov的子域名。

现在是时候开始了:

漏洞复现

  1. 访问 https://datasearch.globe.gov/ 网站。
  2. 点击页面上的 "Site filters"(站点筛选器)。
  3. 输入任何 "Site name"(站点名称)筛选条件。
  4. 选择任何 "protocol"(协议)筛选条件。
  5. 启动Burp Suite代理工具,并点击页面顶部的 "share"按钮。
  6. 在Burp Suite中,修改请求参数中的 "filter_list" 参数下的 "0" 键的 "text" 参数,将其改为 <img src=x onerror=alert(1)>

我是如何入侵美国宇航局的?

我是如何入侵美国宇航局的?

我是如何入侵美国宇航局的?

7. 不要忘记按照第三张图示进行请求编码:

8. 现在转发请求并从浏览器获取分享链接:

我是如何入侵美国宇航局的?

现在如果我们检查这个链接:https://vis.globe.gov/GLOBE/?vis_mode=adat&load_filter=1124768045844738315

它将触发XSS攻击!(现在已经修复了!)

我是如何入侵美国宇航局的?

原文:https://infosecwriteups.com/how-i-hacked-nasa-0715b6b5d7b8

原文始发于微信公众号(道一安全):我是如何入侵美国宇航局的?

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月2日21:46:55
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   我是如何入侵美国宇航局的?https://cn-sec.com/archives/2903205.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息