實戰 | 記一次挖掘到微軟的存儲型XSS漏洞的經歷

語言: CN / TW / HK

這篇文章是關於微軟關於我如何能夠在微軟的一個子域名上挖到一枚存儲型 XSS 漏洞的文章。

我對 Microsoft 域進行了初步信息收集並收集了一些子域名。

信息收集

對於子域名偵察,尤其是子域枚舉——我使用 Knock、Subrake、Sublist3r、Amass 等工具。

當然現在還有更多子域名工具值得推薦,比如 OneForAll

切勿依賴單一子域名工具進行子域名偵察,因為您可能會錯過一些潛在的子域目標。

我收集了所有可能的枚舉子域並選擇了一些目標進行測試。

我選擇了https://storybook.office.com(域名已停止使用)進行測試,並開始了目標的偵察過程。

我遇到了一個場景,用户定義的輸入被存儲在目標上,因為這基本上是一個故事發布平台。

我找到了一個用户可以分享他們故事的選項。所以我在這些輸入字段上嘗試了 XSS 漏洞。

微軟漏洞賞金報告

我使用了一個簡單的 XSS payload並添加了一個故事。

"><script>alert(document.domain)</script>

在下一個頁面上是我的 XSS payloa d 的彈出窗口,它是 Microsoft 門户上的存儲型 XSS 漏洞。

微軟 XSS

在向 Microsoft 報告此漏洞後,我已在微軟SRC名人堂中獲得認可。

這不是一個很難找到的錯誤,也許我在正確的時間找到了正確的目標。

所以,現在挖漏洞,子域名的收集面很重要,建議各位賞金獵人們,最好自己整理一份超全的子域名字典,僅供自己使用,這樣才能佔據先發優勢!

本文作者:HACK_Learn