Mars | 报告 #3126603 - 通过customerId参数在██████存在的反射型XSS漏洞
漏洞摘要
在Mars网站的██████处发现一个反射型跨站脚本(XSS)漏洞。该漏洞位于customerId参数中,该参数在HTTP响应中返回给用户之前未经过充分清理。当参数被恶意JavaScript代码操纵时,注入的脚本会在用户浏览器上下文中执行。
技术细节
该漏洞特别利用oncontentvisibilityautostatechange事件属性,该属性未被应用程序正确过滤或编码。此安全缺陷允许攻击者制作包含JavaScript有效载荷的恶意URL,当受害者访问时即可执行。
经确认,该漏洞在Chrome浏览器中可被利用,但在Firefox中不可用,这表明可能利用了特定于浏览器的过滤器绕过技术。
时间线
- 2025年5月5日 5:29 UTC - 0xun7h1nk4ble向Mars提交报告
- 2025年5月5日 10:27 UTC - HackerOne分析人员将严重性从高更新为中(5.6分)
- 2025年5月5日 10:27 UTC - 报告状态变更为"已分类"
- 2025年6月19日 8:35 UTC - 状态变更为"重新测试"
- 2025年6月24日 13:14 UTC - 完成重新测试
- 2025年6月24日 19:58 UTC - Mars接受重新测试结果
- 2025年6月30日 13:27 UTC - 状态再次变更为"重新测试"
- 2025年6月30日 15:15 UTC - 完成重新测试
- 2025年7月1日 7:15 UTC - 报告关闭,状态变为"已解决"
- 2025年7月1日 7:17 UTC - 请求披露此报告
- 8天前 - 同意披露此报告
报告详情
- 报告时间: 2025年5月5日 5:29 UTC
- 报告者: 0xun7h1nk4ble
- 报告对象: Mars
- 报告ID: #3126603
- 状态: 已解决
- 严重性: 中(5.6分)
- 披露时间: 2025年7月28日 19:17 UTC
- 弱点类型: 跨站脚本(XSS)- 反射型
- CVE ID: 无
- 赏金: 隐藏