• Добро пожаловать на сайт - Forumteam.bet !

    Что бы просматривать темы форума необходимо зарегестрироваться или войти в свой аккаунт.

    Группа в телеграме (подпишитесь, что бы не потерять нас) - ForumTeam Chat [Подписатся]
    Связь с администратором - @ftmadmin

XSS через кодировку base64 в JSON

  • Автор темы Benzema
  • Дата начала
  • Ответы 0
  • Просмотры 3K

Benzema

Публикатор
Команда форума
Регистрация
27.01.18
Веб-сайт
netysaita.com
TG
@@qq
1672915063943.png

Это одна из очень интересных и неожиданных находок при тестировании системы трэкинга приложений.

Пусть целью будет target.com, и в разрешённой области тестирования был только один поддомен. Давайте назовем его sub.target.com. Каждый раз, когда вы посещаете sub.target.com, он будет перенаправлять вас на sub.target.com/members/index.php, а после входа в систему основной URL-адрес будет sub.target.com/members/modules/.

Я провёл некоторую базовую разведку по приложению и не мог найти ничего стоящего в течение почти недели. Но затем, я подумал, что следует проверить не только базовый URL-адрес, упомянутый выше, но и sub.target.com/, используя общий список слов для PHP файлов.

Выполнив это, я нашел интересную конечную точку sub.target.com/i.php, которая выглядела следующим образом:
1672914934632.png

В нижней части мы видим URL адрес с GET параметром settings, который, кажется, принимает JSON в кодировке base64. Пробуем раскодировать:

1672914967551.png
Декодированный Base64​

Круто, теперь давайте попробуем ввести HTML код в некоторые значения и закодировать это обратно в base64:

1672914999818.png
XSS payload в JSON
Далее, используем это закодированное значение base64 в параметре settings, чтобы получить всплывающее окно XSS:

1672915027860.png
Всплывающее окно XSS​
 
Telegram
@qq
Сверху Снизу