大家好,我是搓澡张师傅。
搬运漏洞https://hackerone.com/reports/1518343
原文太长了,我挑干的说。
厂商:evernote(中文印象笔记)
漏洞类型:反射型xss
奖金: 500刀
危害等级:低
核心原因:
分享笔记时,代码里使用了window.location.href = 某个用户输入的url参数
参数本来是用来跳转的,但是对参数校验的时候,仅仅indexof了一下
所以构造一个用来重定向的参数 javascript:alert(document.cookie)//https://www.evernote.com
然后把这个链接发给别人,就可以拿到别人的cookie从而造成用户账户接管了。
总结:
window.location.href 是攻击面,代码扫描可以扫得到(我好像渐渐理解爬虫在挖洞里的作用了)
原作者做了一些源码审计,仔细的读了页面代码,值得学习
攻击payload的构造case+1
吐槽:
0