前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >一个简单的icloud.com存储型XSS分析

一个简单的icloud.com存储型XSS分析

作者头像
FB客服
发布2021-03-25 10:16:49
5670
发布2021-03-25 10:16:49
举报
文章被收录于专栏:FreeBuf

今天的Writeup是印度安全工程师发现的苹果网站icloud.com存储型XSS漏洞,漏洞非常简单,但却收获了苹果官方$5000的奖励。一起来看看其漏洞发现过程。

漏洞发现

在决定做苹果公司的漏洞众测之后,我就选定了网站icloud.com做为测试目标,决心在其系统中发现漏洞。我尝试了CSRF、IDOR、业务逻辑漏洞等测试,但都一无所获。最后,我打算看看XSS。于是,我注册登录了icloud.com网站,尝试把XSS Payload插入在各种可以用户输入的区域。最终,我幸运地发现了一个输入区域可以触发存储型XSS。

漏洞复现

1、打开https://www.icloud.com/pages/ 或 https://www.icloud.com/keynotes页面; 2、新创建Pages(文稿) 或 Keynote(讲演),用XSS payload - “><img src=x onerror=alert(0)> 作为其名称; 3、然后把该Pages(文稿) 或 Keynote(讲演)文件发送给相关协作用户或其它任何用户; 4、当其他用户打开该文件后,稍微对文件内容做一些修改,然后再次保存; 5、若其他协作用户再次打开该文件,从Settings >> Browser All Versions查看历史版本内容时; 6、其中的文件名XSS payload即会被触发执行。

漏洞上报和处理进程

2020.8.7 漏洞上报苹果公司 2020.8.8 苹果公司根据我提供的POC进行复现 2020.10.9 苹果公司奖励$5000

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2021-03-14,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 漏洞发现
  • 漏洞复现
  • 漏洞上报和处理进程
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档