$600赏金:Jira服务台报告中的存储型XSS漏洞
一个简单的“问题”字段如何转变为在Jira管理员报告内部执行的存储型XSS攻击
Monika sharma 阅读时间约4分钟 · 2天前
引言
跨站脚本(XSS)漏洞即使在最强大的企业产品中也持续出现。本报告重点介绍了Atlassian Jira服务管理中的一个存储型XSS漏洞,该漏洞允许未认证用户通过公共服务台小部件注入恶意JavaScript代码,随后在管理员上下文中执行。
在本篇文章中,我们将讨论:
- 此漏洞是什么
- 研究人员如何发现并利用它
- 它对管理员的影响
- 如何在基于小部件的产品中测试类似的存储型XSS漏洞
漏洞类型
存储型跨站脚本(XSS) - 从未认证用户到管理员
类别: Web应用程序 VRT分类: 跨站脚本 > 存储型 > 非特权用户到任何人
当未转义的输入被存储在服务器上,随后以不安全的方式在Web应用程序中呈现时,就会发生此漏洞。
…创建帐户以阅读完整故事。 作者仅将此故事提供给Medium会员。 如果您是Medium的新用户,请创建一个新帐户免费阅读此故事。
在应用程序中继续 或者,在移动网页中继续 使用Google注册 使用Facebook注册 使用电子邮件注册 已有帐户?登录
发布于 InfoSec Write-ups 74,000名关注者 · 最近发布于2天前 来自世界上顶尖黑客的实战报告合集,主题涵盖漏洞赏金、CTF、Vulnhub虚拟机、硬件挑战和现实中的遭遇。订阅我们的每周通讯,获取最酷的网络安全动态:https://weekly.infosecwriteups.com/
由 Monika sharma 撰写 2,100名关注者 · 关注7人
暂无回应 写一个回复 你有什么想法? 取消 回复