两分钟内发现首个HTML注入漏洞的实战经历

本文详细讲述了作者如何在浏览目标网站时,通过简单的HTML标签测试,在短短两分钟内发现并验证了一个HTML注入漏洞的过程,包括漏洞原理、测试方法及最终提交报告的经历。

两分钟内发现首个HTML注入漏洞的实战经历

大家好!希望各位一切顺利。作为一名初入门的漏洞猎人,找到一个有效漏洞的感觉真是太棒了,对吧?当你的第一份报告被接受时,那种肾上腺素飙升的感觉简直难以言表。

在这篇文章中,我将分享我是如何在短短两分钟内发现第一个有效漏洞的故事!

那么,就来谈谈我的第一个有效漏洞。在一个晴朗的早晨,当我随意浏览目标网站时,偶然发现了我的第一个漏洞:“HTML注入”。

什么是HTML注入漏洞?

根据OWASP的定义,“HTML注入是一种注入漏洞,当用户能够控制输入点并向易受攻击的网页注入任意HTML代码时发生。这种漏洞发生在用户输入未正确清理且输出未编码的情况下。注入允许攻击者向受害者发送恶意的HTML页面。”

工作流程

我遇到了一个聊天框,就是网站侧边那个充当客户支持的小聊天框。我注意到它似乎可以自由接受用户输入,因此决定测试一些常见漏洞。我首先输入了一些简单的HTML语法,比如:

<i>test</i>

令我惊讶的是,它未经任何验证就在页面上渲染了!我测试了更多标签,并尝试将其升级为XSS(跨站脚本攻击),但失败了。虽然网站渲染了HTML标签,但似乎有效地清理或编码了脚本标签,防止了完整的XSS攻击。

最后,我制作了一个最终的有效载荷来进行概念验证(PoC):

<h1>HTML INJECTION POC</h1><h2 style="background:red;color:black;">Injected by 0xbasak<h2><a href="phishing.com">Click here to update your account.</a>

正如预期的那样,它未经任何清理就渲染了代码。

这就是我在短短两分钟内发现第一个HTML注入漏洞的过程。我在HackerOne上报告了它,并在几小时内被标记为已解决。尽管这是一个VDP(漏洞披露计划),但这次经历极大地激励了我,让我心中充满了喜悦。

今天就到这里。感谢阅读。

在LinkedIn和Facebook上与我联系。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计