通过反射型XSS实现账户接管
作者:Mahmoud Farag - YesWeHack和Intigriti平台的安全研究员和漏洞猎人
摘要
我在一个新闻平台的搜索端点发现了反射型XSS漏洞。攻击载荷在受害者浏览器中执行,结合网络钓鱼重定向到XSS记录服务,实现了cookie/会话窃取和实际的账户接管场景。我在该公司的六个不同国家特定项目中报告了重复发现。
攻击场景
- 使用subdomainfinder.c99.nl搜索该项目的子域名
- 检查每个网站的功能和服务
- 发现一个仍运行过时服务的网站
- 开始寻找输入点
- 找到注入点后测试XSS载荷,最终成功利用以下载荷:
"><iframe/src="javascript:alert(1)>"autofocus>
漏洞利用过程
- 获得可用的反射型XSS
- 使用外部记录服务(xss.report)提升攻击影响
- 该服务生成载荷,当受害者访问时捕获会话、IP和其他信息,并在仪表板显示所有数据
- 使用ParamSpider发现可注入参数,注入载荷并准备链接
- 准备好的链接可发送给目标,窃取其会话,如果会话可读则实现完全账户访问
攻击影响
- 账户接管
- 会话窃取和持久访问
- 网络钓鱼武器化和大规模利用
- 数据泄露和隐私损失
技术工具
- 子域名发现:subdomainfinder.c99.nl
- 参数发现:ParamSpider
- XSS记录:xss.report服务
- 载荷示例:
"><iframe/src="javascript:alert(1)>"autofocus>
#XSS #Web安全 #漏洞赏金 #信息安全 #网络安全 #Web应用安全 #安全研究 #渗透测试 #道德黑客