挖洞经验 | 一个简单的icloud.com存储型XSS
今天的Writeup是印度安全工程师发现的苹果网站icloud.com存储型XSS漏洞,漏洞非常简单,但却收获了苹果官方$5000的奖励。一起来看看其漏洞发现过程。
漏洞发现
在决定做苹果公司的漏洞众测之后,我就选定了网站icloud.com做为测试目标,决心在其系统中发现漏洞。我尝试了CSRF、IDOR、业务逻辑漏洞等测试,但都一无所获。最后,我打算看看XSS。于是,我注册登录了icloud.com网站,尝试把XSS Payload插入在各种可以用户输入的区域。最终,我幸运地发现了一个输入区域可以触发存储型XSS。
漏洞复现
1、打开https://www.icloud.com/pages/ 或 https://www.icloud.com/keynotes页面;
2、新创建Pages(文稿) 或 Keynote(讲演),用XSS payload - “><img src=x onerror=alert(0)> 作为其名称;
3、然后把该Pages(文稿) 或 Keynote(讲演)文件发送给相关协作用户或其它任何用户;
4、当其他用户打开该文件后,稍微对文件内容做一些修改,然后再次保存;
5、若其他协作用户再次打开该文件,从Settings >> Browser All Versions查看历史版本内容时;
6、其中的文件名XSS payload即会被触发执行。
漏洞上报和处理进程
2020.8.7 漏洞上报苹果公司
2020.8.8 苹果公司根据我提供的POC进行复现
2020.10.9 苹果公司奖励$5000
参考来源:medium
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
文章目录