通过customerId参数实现反射型XSS漏洞分析与利用

本文详细分析了Mars网站存在的反射型跨站脚本漏洞,该漏洞位于customerId参数,由于未充分过滤用户输入导致恶意脚本执行。攻击者可通过构造特殊URL在Chrome浏览器中实现攻击,文章包含完整的时间线和漏洞利用细节。

报告 #3126603 - 通过customerId参数在██████上实现反射型XSS

漏洞摘要

在Mars网站的██████页面发现一个反射型跨站脚本(XSS)漏洞。该漏洞位于customerId参数,该参数在HTTP响应中返回给用户之前未经过充分清理。当参数被恶意JavaScript代码操纵时,注入的脚本将在用户浏览器上下文中执行。

技术细节

具体而言,该漏洞可通过利用oncontentvisibilityautostatechange事件属性进行利用,该属性未被应用程序正确过滤或编码。此安全缺陷允许攻击者制作包含JavaScript有效载荷的恶意URL,当受害者访问时即可执行。

经确认,该漏洞在Chrome浏览器中可被利用,但在Firefox中不可用,这表明可能利用了特定于浏览器的过滤器绕过技术。

时间线

  • 2025年5月5日 5:29 UTC - 0xun7h1nk4ble向Mars提交报告
  • 2025年5月5日 10:27 UTC - HackerOne分析人员将严重性从高改为中(5.6分)
  • 2025年6月19日 8:35 UTC - 状态改为重新测试
  • 2025年6月24日 - 完成重新测试并被接受
  • 2025年6月30日 - 再次进行重新测试
  • 2025年7月1日 7:15 UTC - 报告被关闭,状态改为已解决
  • 2025年7月1日 7:17 UTC - 请求披露此报告
  • 13天前 - 同意披露此报告

报告详情

报告时间: 2025年5月5日 5:29 UTC
报告者: 0xun7h1nk4ble
报告对象: Mars
报告ID: #3126603
状态: 已解决
严重性: 中(5.6)
披露时间: 2025年7月28日 7:17 UTC
弱点类型: 跨站脚本(XSS)- 反射型
CVE ID:
赏金: 隐藏

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计