大家好,今天我将与你们分享一个漏洞挖掘过程,该漏洞会导致任何查看我的Apple账户的个人资料的用户,其账户被接管,当然,该漏洞早已提交并得到修复。我在 Apple 上搜索了几天,尝试使用多种工具进行子域名枚举,以获取所有可能的子域名。我能够获得大约 20K 个活动子域名,这是一个很大的列表,但我有很多时间,所以我继续逐一测试它们。我发现了一个有趣的东西,它是一个社区子域名,你可以用你的 iCloud 账户登录它,所以我在想,如果我在那里获得一个账户接管权,我就能接管 iCloud 账户。我搜索了好几天,终于找到了一个有趣的端点,它是一个位置端点,我可以在个人资料上添加位置信息,但我无法手动执行此操作。位置地址是通过输入地址自动添加的,它是从苹果地图中选择这个自动位置,下面是它的一个例子maps.apple.com/?&q=Test&address=Test这是一件有趣的事情,接着我去添加一个谷歌地图中未列出的新地图,然后使用我找到的端点分享它:maps.apple.com/?&q=Test&address=Test在添加地图后,我在谷歌地名中放置了一个盲 xss payload,然后发送它,它被接受了,但肯定不会在谷歌中执行但在我将其与maps.apple.com链接后,因为苹果地图从谷歌地图获取了地图,我能够制作最终的有效载荷并将其添加到我的个人资料位置中,并且它位于(Lieu,法语:地方),即您在屏幕下方看到的位置然后我在 Map 中添加了一个盲 Xss Payload,并打开了新账户,尝试查看包含盲 Xss 的个人资料,然后它被触发了,我在我的 Xss Hunter 账户中获得了账户的 cookie,这使我能够直接接管该账户。以上内容由白帽子左一翻译并整理。原文:https://hamzadzworm.medium.com/how-i-got-a-bug-that-leads-to-takeover-accounts-of-any-user-who-view-my-profile-913c8704f6cd
声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。所有渗透都需获取授权!
如果你是一个网络安全爱好者,欢迎加入我的知识星球:zk安全知识星球,我们一起进步一起学习。星球不定期会分享一些前言漏洞,每周安全面试经验、SRC实战纪实等文章分享,微信识别二维码,只需25,即可加入,如不满意,72 小时内可在 App 内无条件自助退款。