链接:https://hackerone.com/reports/955606#
通过“ back _ uri”参数,在 larksuite 中发现了一个 XSS 漏洞,这是由于用户提供的数据没有适当的 HTML 转义或输出编码而被反射造成的。这可能导致一个 Javascript 有效负载被注入到易受攻击的端点,并在受害者的浏览器中执行。
我的想法
需要找到所有的输入点,然后测试重定向漏洞和XSS
后续需要列出输入点,lark的输入点太多了
链接:https://hackerone.com/reports/955606#
通过“ back _ uri”参数,在 larksuite 中发现了一个 XSS 漏洞,这是由于用户提供的数据没有适当的 HTML 转义或输出编码而被反射造成的。这可能导致一个 Javascript 有效负载被注入到易受攻击的端点,并在受害者的浏览器中执行。
需要找到所有的输入点,然后测试重定向漏洞和XSS
后续需要列出输入点,lark的输入点太多了
[…] Day061:漏洞报告学习之Reflected xss and open redirect on larksuite.com using /?back_uri= pa… […]
赞Liked by 1 person