大家好!今天我们来谈谈我在 Apple 中发现的存储型 XSS。事不宜迟,让我们开始吧!
首先,我们存在漏洞的 Apple 服务是:https://discussions.apple.com
这项服务是 Apple 用户和开发人员讨论问题的社区。如果您在此注册,您可以为自己创建个人资料并帮助他人或从他们那里获得帮助!
现在让我们看一个简单的示例配置文件。
这是我为您准备的一份简单个人资料。如您所见,您可以根据需要编辑“位置”和“个人简介”部分。
如果我们使用XSS负载会怎么样?
将使用的有效载荷是:
<svg/onload=alert(1)>
我们将把这个有效载荷放在我们的Apple配置文件的“位置”部分,然后一起查看结果!
如您所见,这是一个存储型 XSS 漏洞,很容易被利用!用户和员工的 Cookie可能会被盗,而且通过这种方式很容易实现!
一旦发现类似情况,我立即通过电子邮件联系了 Apple Security。在我们为期3 个月的流程结束时,我收到了类似下面的电子邮件,我得到了奖励!
这就是我如何非常轻松地获得 Apple 中的 XSS 漏洞并取得巨大成功!下面我将向您展示Apple 的名人堂列表以及我在列表中的位置。
原文始发于微信公众号(Rsec):0014. 我如何轻松发现 Apple 的存储型 XSS 并赚取 5000 美元?【转载】
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论