Перевод: XSS через чат-бота - обход Cloudflare😉

Перевод: XSS через чат-бота - обход Cloudflare😉

@Ent_TranslateIB

В этой статье мы рассмотрим как я смог выполнить полезную нагрузку XSS через чат-бот.

В предыдущей статье я рассказывал о простом хранимом XSS в защищенном приложении Cloudflare.

В этой статье мы рассмотрим, как я смог выполнить XSS через чат-бот в WebApp, защищенном Cloudflare.

Давайте начнем!!!😉

На этот раз приложение вновь использует Cloudflare WAF для защиты приложения от распространенных кибер-атак.

Я начал с разведки, а затем создал учетную запись, зарегистрировавшись в приложении и просмотрев его функциональные возможности.

Вдруг появился чат-бот и спросил меня, нужна ли помощь для продолжения работы или нет.

Я открыл чат-бот, и он попросил меня ввести мое имя и Email DI, чтобы продолжить.

И я ввел необходимую информацию!

Когда он попросил меня ввести мое имя после вышеуказанного шага, я ввел простой HTML-тег, чтобы проверить, как отреагирует чат-бот.

Полезная нагрузка: <u>ProfessorXSS</u>.

Это выглядит следующим образом 👇

Он сразу же был выполнен, и я получил подчеркнутое имя 👇.

Это подтверждает, что приложение уязвимо к HTML Injection.

В таких случаях не забывайте пробовать XSS, потому что в 90% случаев приложение определенно уязвимо к XSS, если оно выполняет HTML-теги.

Затем я пытаюсь внедрить простую XSS полезную нагрузку 👇

"><script>alert(1)</script>.

Но к сожалению, это не сработало!

Тогда я взял свою любимую полезную нагрузку и добавил "> перед новой полезной нагрузкой, чтобы закрыть предыдущие теги значений в HTML-форме.

"><img src =q onerror=prompt(8)>.

Инъекция будет выглядеть следующим образом 👇

Затем я отправил вышеуказанную полезную нагрузку и был очень удивлен, увидев всплывающее окно XSS.

Полезная нагрузка была выполнена успешно 👇

После того, как полезная нагрузка была выполнена, пожалуйста, убедитесь, в каком домене она выполняется, потому что иногда, если она выполнялась в сторонних доменах или доменах, не входящих в область охвата, она не будет иметь права на вознаграждение.

Но в моем случае он был выполнен в ожидаемом целевом домене!

Вау-вау-вау.

Я успешно могу осуществить Stored XSS в приложении, защищенном Cloudflare.

Что очень здорово 🤑🤑🤑🤑.

Совет: Вы можете также использовать XSS Hunter, чтобы продемонстрировать большое воздействие.

Я нашел похожий вид XSS через чат-бота, пожалуйста, посмотрите видео POC ниже 👇.

Вот и все на этом.

Счастливого хакинга 🥂🥂.

Спасибо за прочтение.

Пожалуйста, подписывайтесь на меня для новых статей.

Оригинал статьи - здесь.
Поддержите автора хлопками на Medium.


Перевод статьи был выполнен проектом перевод энтузиаста:

  • 📚 @Ent_TranslateIB - Телеграмм канал с тематикой информационной безопасности
  • 🔥 @Ent_Translate - Инстаграм проекта

Report Page