反射型XSS漏洞分析:通过customerId参数实现攻击

本文详细分析了在Mars网站中发现的反射型跨站脚本漏洞,该漏洞由于customerId参数未充分过滤,导致恶意JavaScript代码在用户浏览器中执行。攻击者可利用oncontentvisibilityautostatechange事件属性绕过过滤,在Chrome浏览器中成功利用此漏洞。

反射型XSS漏洞分析:通过customerId参数实现攻击

漏洞概述

在Mars网站的██████页面发现一个反射型跨站脚本(XSS)漏洞。该漏洞位于customerId参数中,该参数在HTTP响应返回给用户之前未经过充分清理。当参数被恶意JavaScript代码操纵时,注入的脚本会在用户浏览器上下文中执行。

技术细节

该漏洞特别通过利用oncontentvisibilityautostatechange事件属性进行利用,该属性未被应用程序正确过滤或编码。此安全缺陷使攻击者能够制作包含JavaScript有效载荷的恶意URL,当受害者访问这些URL时, payload便会执行。

经确认,该漏洞在Chrome浏览器中可被利用,但在Firefox中不可用,这表明可能利用了特定于浏览器的过滤器绕过技术。

时间线

  • 2025年5月5日 5:29 UTC:0xun7h1nk4ble向Mars提交报告
  • 2025年5月5日 10:27 UTC:HackerOne分析人员将严重性从高更新为中(5.6)
  • 2025年6月19日 8:35 UTC:状态更改为重新测试
  • 2025年6月24日:完成重新测试并被接受
  • 2025年7月1日 7:15 UTC:报告关闭,状态更改为已解决
  • 2025年7月1日 7:17 UTC:请求披露此报告
  • 6天前:同意披露此报告

漏洞信息

  • 报告ID:#3126603
  • 状态:已解决
  • 严重性:中(5.6)
  • 披露时间:2025年7月28日 19:17 UTC
  • 弱点类型:反射型跨站脚本(XSS)
  • CVE ID:无
  • 赏金:隐藏

影响评估

此漏洞允许攻击者在受害者浏览器中执行任意JavaScript代码,可能导致会话劫持、敏感信息窃取或其他恶意活动。虽然严重性被评为中等,但仍需及时修复以确保用户安全。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计