服务粉丝

我们一直在努力
当前位置:首页 > 财经 >

实战 | 记一次微软的3000美金赏金的反射型XSS漏洞挖掘

日期: 来源:HACK之道收集编辑:M3ez

Microsoft Forms 漏洞:反射式跨站点脚本 (XSS)

在这篇文章中,我将讨论 Microsoft Forms 中反射式跨站点脚本 (XSS) 漏洞的详细信息。

背景:

Microsoft Forms 是一种流行的基于 Web 的工具,用于创建调查、测验和其他表单。它允许用户创建表单和调查,与他人共享,并在集中位置收集响应。但是,我们发现可以将恶意JavaScript代码注入表单中,这些代码可以由毫无戒心的用户执行。

我遵循了 MSRC 报告漏洞的准则并提交了我的发现。欲了解更多信息,请参阅:

向 MSRC 提交报告的示例 https://www.microsoft.com/en-us/msrc/bounty-example-report-submission微软赏金计划 |微软公司 https://www.microsoft.com/en-us/msrc/bounty?rtc=1常见问题解答 — 报告问题和提交指南 (microsoft.com) https://www.microsoft.com/en-us/msrc/faqs-report-an-issue?rtc=1

漏洞的详细信息:

该漏洞存在于Microsoft Forms处理用户输入的方式中。具体而言,它无法正确验证用户输入,从而允许攻击者将恶意 JavaScript 代码注入 id 参数。攻击者可以使用注入的 XSS 有效负载生成恶意链接,他们可以利用此漏洞接管经过身份验证的帐户或对应用程序中经过身份验证的用户会话执行状态更改操作,甚至使用易受攻击的域制作网络钓鱼页面等。

易受攻击的产品:Microsoft Forms

易受攻击的网址:https://forms.office.com/pages/responsepage.aspx

易受攻击的参数:id

反射型 XSS(跨站点脚本)是一种 Web 漏洞,允许攻击者将恶意代码注入网站,然后由受害者的浏览器执行。当网站在其页面中包含不受信任的用户输入而没有进行适当的验证或编码时,就会发生这种情况。攻击者制作一个特殊的链接或表单,当受害者点击或提交时,会导致受害者的浏览器执行恶意代码。受害者的浏览器被诱骗认为代码是网站的一部分,允许攻击者窃取敏感信息或执行其他恶意操作

开发:

要利用此漏洞,攻击者需要创建包含恶意 JavaScript 代码的特制链接。然后,攻击者需要诱使用户单击链接,这将导致代码被执行。这可以通过社会工程策略来完成,例如网络钓鱼电子邮件或即时消息。

漏洞验证:

下面是演示漏洞的概念证明示例:

  1. 1. 访问网址:

https://forms.office.com/Pages/ResponsePage.aspx
  1. 2. 将 XSS payload注入参数值,并添加到步骤 1 中易受攻击的 URL,id

payload已使用:

d1bvs%3c%2fscript%3e%3cscript%3ealert(`XSS`)%3c%2fscript%3ec579g

示例注入链接:

https://forms.office.com/pages/responsepage.aspx?id=d1bvs%3c%2fscript%3e%3cscript%3ealert(`XSS`)%3c%2fscript%3ec579g
  1. 3. 在步骤 2 中打开 URL。

  2. 4. 当用户打开 XSS 注入链接时,XSS 有效负载将被触发并执行,如下所示。


  3. 视频演示:https://youtu.be/pjbaZYEYQV8

披露时间表

2022 年9月27日 — 通过 MSRC 门户发现并报告漏洞。

2022年9月29日 — MSRC 团队确认。MSRC 票证已移至审阅/重现。

2022年10月4日 — 授予赏金,MSRC 案例状态从“审阅/重现”更改为“开发”

2022年10月21日 — MSRC 状态已更改为“预发布和完成”。

2023年1月22日 — 公开发布安全公告。

原文地址:见阅读原文

作者:m3ez,转自hack学习呀

扫码加我好友进渗透交流群

微信号:stonefor345

相关阅读

  • 记一次edusrc实战

  • 前言:*本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担0x00 漏洞成因事情的起因是这样的,在某一天我用谷歌做
  • 暖意足,出行市场持续加码促消费

  • 随着更好统筹疫情防控和经济社会发展,一系列着力扩大需求的举措共同发力,“消费马车”正跑得稳、跑得快、跑得远。交通运输部发布数据显示,根据初步汇总测算,2023年春运40天,全社
  • Microsoft Exchange漏洞分析一:CVE-2020-0688

  • 背景2020年2月11日,微软针对Microsoft Exchange Server中的一个严重漏洞发布了一个补丁。最初,Microsoft 将此标记为Microsoft Exchange中的内存损坏漏洞。不过,微软此后更改了
  • 实战 | 挖矿木马排查

  • 序组里有同学说他们机器被攻击了 :(出现的问题是有个进程占满了 cpu,并且干不掉他那么开搞 :)分析登录之后看到了熟悉的随机字符串为文件名的占满了 CPU 的程序先想到了上次
  • 冰蝎Java WebShell免杀生成 -- ByPassBehinder4J​

  • 0x01 工具介绍冰蝎Java WebShell自动化免杀生成。0x02 安装与使用某天,接到一个任务,要求对某医院的信息系统做一次安全检测,看能否发现问题。1、使用者无需关心免杀实现,只需
  • 个人渗透技巧汇总笔记( 压箱底,建议收藏)

  • 前言首先我们拿到一个站不能心急,凡事三思而行 跑得太快是会滑倒的。网络安全方面可以看看我的另一篇防范技巧。当我们获得目标的时候不要急着用扫描器,这样会不仅会影响服务
  • 一个文件上传漏洞靶场

  • 前言这篇文章是关于一个上传漏洞靶场的挑战译文,原文链接如下:https://github.com/frank-leitner/tryhackme/tree/main/Upload_Vulnerabilities靶机说明:步骤Web应用程序是一组

热门文章

  • “复活”半年后 京东拍拍二手杀入公益事业

  • 京东拍拍二手“复活”半年后,杀入公益事业,试图让企业捐的赠品、家庭闲置品变成实实在在的“爱心”。 把“闲置品”变爱心 6月12日,“益心一益·守护梦想每一步”2018年四

最新文章

  • 农发行德保县支行:聚焦重点客户、实现稳存增存

  • 今年以来,农发行德保县支行在上级行党委领导的正确领导下,制定精准营销的“开门红”存款营销方案,积极开展存款组织工作,不断提升营销能力,推动各项存款稳步增长。据悉,年初以来,该
  • 油价最新消息!

  • 当前第7个工作日,汽柴油价下调45元/吨。本轮油价将于周五晚上(3月3日24时)开启,预测油价大几率“搁浅”或“小幅下调”!2月28日,第7个工作日参考原油变化率为-0.99%,预计汽柴油下调
  • 一个批量扫描shiro漏洞的工具

  • 作者:Firebasky地址:https://github.com/Firebasky/ScanShiroUpdate1.扫描的判断逻辑,通过返回的rememberMe个数进行判断2.添加了bypass功能,可以发送随机的请求方法学习原理<
  • 2023HW | 这9个方向进阶攻略请收好

  • 2023HW | 这9个方向进阶攻略请收好 随着网络技术的不断发展和复杂化,网络安全威胁也在不断增加。网络攻击可能导致数据泄露、系统瘫痪、经济损失等严重后果,因此网络安全防