今天的Writeup是印度安全工程师发现的苹果网站icloud.com存储型XSS漏洞,漏洞非常简单,但却收获了苹果官方$5000的奖励。一起来看看其漏洞发现过程。
在决定做苹果公司的漏洞众测之后,我就选定了网站icloud.com做为测试目标,决心在其系统中发现漏洞。我尝试了CSRF、IDOR、业务逻辑漏洞等测试,但都一无所获。最后,我打算看看XSS。于是,我注册登录了icloud.com网站,尝试把XSS Payload插入在各种可以用户输入的区域。最终,我幸运地发现了一个输入区域可以触发存储型XSS。
1、打开https://www.icloud.com/pages/ 或 https://www.icloud.com/keynotes页面; 2、新创建Pages(文稿) 或 Keynote(讲演),用XSS payload - “><img src=x onerror=alert(0)> 作为其名称; 3、然后把该Pages(文稿) 或 Keynote(讲演)文件发送给相关协作用户或其它任何用户; 4、当其他用户打开该文件后,稍微对文件内容做一些修改,然后再次保存; 5、若其他协作用户再次打开该文件,从Settings >> Browser All Versions查看历史版本内容时; 6、其中的文件名XSS payload即会被触发执行。
2020.8.7 漏洞上报苹果公司 2020.8.8 苹果公司根据我提供的POC进行复现 2020.10.9 苹果公司奖励$5000