反射型XSS漏洞分析:通过customerId参数攻击██████网站

本文详细分析了██████网站存在的反射型跨站脚本漏洞,攻击者可通过恶意构造的customerId参数注入JavaScript代码,利用oncontentvisibilityautostatechange事件在Chrome浏览器中执行攻击载荷。

Mars | 报告 #3126603 - 通过customerId参数在██████上存在的反射型XSS漏洞

漏洞摘要

在Mars网站██████发现一个反射型跨站脚本(XSS)漏洞。该漏洞位于customerId参数,该参数在返回给用户的HTTP响应中未经过充分清理。当参数被恶意JavaScript代码操纵时,注入的脚本会在用户浏览器上下文中执行。

具体而言,攻击者可利用oncontentvisibilityautostatechange事件属性来利用此漏洞,该属性未被应用程序正确过滤或编码。此安全缺陷允许攻击者制作包含JavaScript有效载荷的恶意URL,当受害者访问时便会执行。

该漏洞在Chrome浏览器中被确认可利用,但在Firefox中不可用,表明可能利用了特定于浏览器的过滤器绕过技术。

时间线

  • 2025年5月5日 5:29 UTC - 0xun7h1nk4ble向Mars提交报告
  • 2025年5月5日 10:27 UTC - HackerOne分析人员更新严重等级从高到中(5.6)
  • 2025年5月5日 10:27 UTC - 报告状态改为已分类
  • 2025年6月19日 8:35 UTC - 状态改为重新测试
  • 2025年6月24日 13:14 UTC - HackerOne分析人员完成重测
  • 2025年6月24日 19:58 UTC - Mars接受重测结果,状态改为已分类
  • 2025年6月30日 13:27 UTC - 状态再次改为重新测试
  • 2025年6月30日 15:15 UTC - 完成重测
  • 2025年7月1日 7:15 UTC - Mars接受重测结果,报告关闭并标记为已解决
  • 2025年7月1日 7:17 UTC - 请求披露此报告
  • 5天前 - 同意披露此报告

报告详情

  • 报告时间: 2025年5月5日 5:29 UTC
  • 报告者: 0xun7h1nk4ble
  • 报告对象: Mars
  • 报告ID: #3126603
  • 状态: 已解决
  • 严重等级: 中(5.6)
  • 披露时间: 2025年7月28日 19:17 UTC
  • 弱点类型: 跨站脚本(XSS) - 反射型
  • CVE ID: 无
  • 赏金: 隐藏
  • 账户详情: 无
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计