大数跨境
0
0

看我如何从 icloud.com 中发现存储型 XSS并获$5000奖金

看我如何从 icloud.com 中发现存储型 XSS并获$5000奖金 代码卫士
2021-02-19
2
导读:聚焦源代码安全,网罗国内外最新资讯!编译:奇安信代码卫士团队印度渗透测试工程师 Vishal Bharad

 聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士团队


印度渗透测试工程师 Vishal Bharad 分享了如何从 icloud.com 中找到一个存储型跨站点脚本 (XSS) 漏洞。如下是文章内容。


最初发现和利用


首先声明,我不是专搞 XSS 的。

最终我决定从苹果公司产品和服务中猎洞。众所周知,苹果公司的漏洞奖励计划涵盖范围广,因此我盲选了 icloud.com,并决定从中至少找到一个 bug。

我在icloud.com上尝试了很多种漏洞如 CSRF、IDOR、Business Logic Bugs 等等,但一无所获。我继续尝试从 icloud.com 中找漏洞,并在经过这么多次尝试后决定从中找出 XSS。(现在我仍然不擅长查找 XSS。)

于是,开始了找到 XSS 的初始侦查行动。大家都知道我们可以从字符串映射到网页或存在于响应中的地方尝试 XSS。

于是我登录 icloud.com 并随处插入 payload 并查找在响应中映射了 payload 或字符串的网页。经过多次尝试后我发现了一个端点,在此处我的 payload 发生作用,并成为我“追寻幸福之路”。

如下是复现步骤:

1、访问 Page/Keynotes https://www.icloud.com/pages/ 或https://www.icloud.com/keynotes。

2、以 XSS payload 的名称创建页面或 Keynote:“><img src=x onerror=alert(0)>。

3、发送给用户或和任意用户协作。

4、访问这些页面,做出一些更改并保存。

5、再次访问页面并进入 Settings >> Browse All Versions。

6、点击 Browse All Versions 就会触发 XSS。

最终,我得到了 XSS,并通过视频演示了第一个用户如何在第二个用户的账户上触发 XSS。


披露时间线


2020年8月7日,向苹果公司报告漏洞;苹果公司查看了报告、复现步骤以及视频 PoC;2020年10月9日,苹果公司发放5000美元奖金。





推荐阅读
从简单的 XSS 到完整的 Google Cloud Shell 实例接管,值5000美元
开源内容管理系统Drupal 修复信息泄露和 XSS 漏洞
【缺陷周话】第 10 期 :反射型 XSS
【缺陷周话】第 12期 :存储型 XSS
【缺陷周话】第54 期:组件间通信XSS



原文链接

https://vbharad.medium.com/stored-xss-in-icloud-com-5000-998b8c4b2075


题图:Pixabay License


本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。



奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

    觉得不错,就点个 “在看” 或 "” 吧~



【声明】内容源于网络
0
0
代码卫士
奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
内容 5153
粉丝 0
代码卫士 奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
总阅读4.1k
粉丝0
内容5.2k