2014年11月7日金曜日

Amazon.co.jpにあったXSSの脆弱性が修正されました


早速夢を叶えるべくAmazon.co.jpの脆弱性を探すことに。

数分後…。


見つけちゃいました。
この間4分。

見つけた脆弱性はXSSです。
以下そのXSSの脆弱性の解説です。

今回は例としてこのURLを使用します。

http://www.amazon.co.jp/%E3%83%A4%E3%82%AC%E3%82%A4-%E3%81%8A%E3%82%84%E3%81%A4%E3%82%AB%E3%83%AB%E3%83%91%E3%82%B9-50%E6%9C%AC/dp/B003U5UW4Q/ref=sr_ph?ie=UTF8&qid=xxxxxxxxxxx&sr=1

見たところURLの中にクエリ文字列があるので、まずはその値を「">」のパーセントエンコーディングである「%22%3e」に書き換えていきます。

http://www.amazon.co.jp/%E3%83%A4%E3%82%AC%E3%82%A4-%E3%81%8A%E3%82%84%E3%81%A4%E3%82%AB%E3%83%AB%E3%83%91%E3%82%B9-50%E6%9C%AC/dp/B003U5UW4Q/?ie=%22%3e&qid=%22%3e&sr=%22%3e

書き換えた後のURLにアクセスをするも変化なし。

次に、クエリ文字列を削除してURLの最後に先ほどと同じ「%22%3e」を挿入してみます。

http://www.amazon.co.jp/%E3%83%A4%E3%82%AC%E3%82%A4-%E3%81%8A%E3%82%84%E3%81%A4%E3%82%AB%E3%83%AB%E3%83%91%E3%82%B9-50%E6%9C%AC/dp/B003U5UW4Q/%22%3e

書き換えた後のURLにアクセスをしてみると…。


あっ…。

<img src=x onerror=alert(location.origin)>を追加してみます。


JavaScriptを実行させることに成功しました!

このXSSの脆弱性をAmazonに報告したのが10月18日、修正完了とのメールが届いたのが11月7日でした。

そして気になる謝礼は…。
ありませんでした。

Amazonギフト券が欲しい人生だった!

0 件のコメント:

コメントを投稿