Microsoft Bug赏金报告–存储的XSS漏洞

华盟原创文章投稿奖励计划

文章来源:EDI安全

这篇文章有关Microsoft如何在Microsoft的一个子域上执行Stored XSS Vulnerability的文章。


我对Microsoft域执行了初步侦查,并收集了一些子域。

1.

侦察

为了进行侦查,尤其是对于子域枚举,我使用了诸如Knock,Subrake,Sublist3r,Amass等工具。


切勿依靠单一工具进行侦察,因为您可能会错过目标。

我收集了所有可能的枚举子域,选择了一些要测试的目标。


选择https://storybook.office.com(域已终止)进行测试,并开始了对目标的侦察过程。


其中有一个,我对它进行特权升级和其他问题的测试。

其中,用户定义的输入被存储在目标上,因为这基本上是一个故事发布平台。

Microsoft Bug赏金报告–存储的XSS漏洞

我找到了一个用户可以共享其故事的选项。因此,我在这些输入字段上尝试了XSS漏洞

Microsoft Bug赏金报告–存储的XSS漏洞

我使用了一个简单的XSS payload并添加了一个故事。

在下一个屏幕上,是我的XSS payload的弹出窗口,并且是Microsoft门户上的“存储的XSS漏洞”。

Microsoft Bug赏金报告–存储的XSS漏洞

向Microsoft报告此漏洞.

www.idc126.com

Microsoft Bug赏金报告–存储的XSS漏洞

本文原创,作者:张,其版权均为华盟网所有。如需转载,请注明出处:https://www.77169.net/html/272428.html

发表评论