轻松发现 Apple 的存储型 XSS 并赚取 5000 美元

admin 2024年7月15日11:48:18评论13 views字数 656阅读2分11秒阅读模式
本文章仅用网络安全研究学习,请勿使用相关技术进行违法犯罪活动。
声明:本文搬运自国外互联网,如你是原作者,请联系我们!
标签:IDOR、XSS
注:大厂也会犯低级错误,减少畏惧感。

大家好!今天我们来谈谈我在 Apple 中发现的存储型 XSS。事不宜迟,让我们开始吧!

轻松发现 Apple 的存储型 XSS 并赚取 5000 美元
苹果证券

首先,我们存在漏洞的 Apple 服务是:https://discussions.apple.com

这项服务是 Apple 用户和开发人员讨论问题的社区。如果您在此注册,您可以为自己创建个人资料并帮助他人或从他们那里获得帮助!

轻松发现 Apple 的存储型 XSS 并赚取 5000 美元
这是我的个人资料

现在让我们看一个简单的示例配置文件。

轻松发现 Apple 的存储型 XSS 并赚取 5000 美元

这是我为您准备的一份简单个人资料。如您所见,您可以根据需要编辑“位置”和“个人简介”部分。

如果我们使用XSS负载会怎么样?

轻松发现 Apple 的存储型 XSS 并赚取 5000 美元

将使用的有效载荷是:

<svg/onload=alert(1)>

我们将把这个有效载荷放在我们的Apple配置文件的“位置”部分,然后一起查看结果!

轻松发现 Apple 的存储型 XSS 并赚取 5000 美元
跨站脚本

如您所见,这是一个存储型 XSS 漏洞,很容易被利用!用户和员工的 Cookie可能会被盗,而且通过这种方式很容易实现!

轻松发现 Apple 的存储型 XSS 并赚取 5000 美元
:-哦

一旦发现类似情况,我立即通过电子邮件联系了 Apple Security。在我们为期3 个月的流程结束时,我收到了类似下面的电子邮件,我得到了奖励!

轻松发现 Apple 的存储型 XSS 并赚取 5000 美元
尤皮

这就是我如何非常轻松地获得 Apple 中的 XSS 漏洞并取得巨大成功!下面我将向您展示Apple 的名人堂列表以及我在列表中的位置。

原文始发于微信公众号(Rsec):0014. 我如何轻松发现 Apple 的存储型 XSS 并赚取 5000 美元?【转载】

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月15日11:48:18
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   轻松发现 Apple 的存储型 XSS 并赚取 5000 美元https://cn-sec.com/archives/2953909.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息