揭秘Jira服务台报告中的存储型XSS漏洞与$600赏金

本文详细披露了Atlassian Jira服务台报告功能中存在的一个存储型XSS漏洞。该漏洞允许未认证用户通过公共服务台小部件注入恶意JavaScript代码,并在管理员查看报告时执行。文章深入剖析了漏洞的发现、利用过程及其对管理员权限的危害。

$600赏金:Jira服务台报告中的存储型XSS漏洞

一个简单的“问题”字段如何转变为在Jira管理员报告内部执行的存储型XSS攻击

Monika sharma 阅读时间约4分钟 · 2天前

引言

跨站脚本(XSS)漏洞即使在最强大的企业产品中也持续出现。本报告重点介绍了Atlassian Jira服务管理中的一个存储型XSS漏洞,该漏洞允许未认证用户通过公共服务台小部件注入恶意JavaScript代码,随后在管理员上下文中执行。

在本篇文章中,我们将讨论:

  • 此漏洞是什么
  • 研究人员如何发现并利用它
  • 它对管理员的影响
  • 如何在基于小部件的产品中测试类似的存储型XSS漏洞

漏洞类型

存储型跨站脚本(XSS) - 从未认证用户到管理员

类别: Web应用程序 VRT分类: 跨站脚本 > 存储型 > 非特权用户到任何人

当未转义的输入被存储在服务器上,随后以不安全的方式在Web应用程序中呈现时,就会发生此漏洞。

按Enter键或点击以全尺寸查看图像

…创建帐户以阅读完整故事。 作者仅将此故事提供给Medium会员。 如果您是Medium的新用户,请创建一个新帐户免费阅读此故事。

在应用程序中继续 或者,在移动网页中继续 使用Google注册 使用Facebook注册 使用电子邮件注册 已有帐户?登录

发布于 InfoSec Write-ups 74,000名关注者 · 最近发布于2天前 来自世界上顶尖黑客的实战报告合集,主题涵盖漏洞赏金、CTF、Vulnhub虚拟机、硬件挑战和现实中的遭遇。订阅我们的每周通讯,获取最酷的网络安全动态:https://weekly.infosecwriteups.com/

由 Monika sharma 撰写 2,100名关注者 · 关注7人

暂无回应 写一个回复 你有什么想法? 取消 回复

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计