以下の内容はhttps://cysec148.hatenablog.com/entry/2021/11/17/085322より取得しました。


Stored XSS with Password Recovery Pageを訳してみた

Hello there, ('ω')ノ

 

パスワード回復ページで保存されたXSSを。

 

脆弱性:

 保存されたXSS

 

記事:

 https://lutfumertceylan.com.tr/posts/stored-xss-with-password-recovery-page/

 

f:id:ThisIsOne:20211117084250p:plain

 

今回は、「FirstName」入力で単純なペイロードを実行するXSSを発見したものの。

この脆弱性は、すべてのページがすべてのユーザに対して。

非公開であったためSelfXSSでしかなくて。

 

次に、パスワード回復ページにもユーザの名の値が含まれていることがわかったので。

まずは、「first_name」にペイロードを入力すると。

 

f:id:ThisIsOne:20211117084544p:plain

 

ただし、システムは常にプロファイルページでペイロードをエンコードされて。

 

f:id:ThisIsOne:20211117084644p:plain

 

ただし、最後に「パスワード回復ページ」が1つあって。

さらに、ユーザの「first_name」値がページに反映されるので。

パスワード回復ページを作成するリクエストで試してみると。

システムはこのページのペイロードをエンコードせず。

ペイロードが実行されて。

 

Best reards, (^^ゞ




以上の内容はhttps://cysec148.hatenablog.com/entry/2021/11/17/085322より取得しました。
このページはhttp://font.textar.tv/のウェブフォントを使用してます

不具合報告/要望等はこちらへお願いします。
モバイルやる夫Viewer Ver0.14