Amazonの脆弱性を見つけてAmazonギフト券をゲットするという夢がある
— らまっこ (@llamakko_cafe) 2014, 10月 17
早速夢を叶えるべくAmazon.co.jpの脆弱性を探すことに。
数分後…。
うける
— らまっこ (@llamakko_cafe) 2014, 10月 17
見つけちゃいました。
この間4分。
見つけた脆弱性はXSSです。
以下そのXSSの脆弱性の解説です。
今回は例としてこのURLを使用します。
http://www.amazon.co.jp/%E3%83%A4%E3%82%AC%E3%82%A4-%E3%81%8A%E3%82%84%E3%81%A4%E3%82%AB%E3%83%AB%E3%83%91%E3%82%B9-50%E6%9C%AC/dp/B003U5UW4Q/ref=sr_ph?ie=UTF8&qid=xxxxxxxxxxx&sr=1
見たところURLの中にクエリ文字列があるので、まずはその値を「">」のパーセントエンコーディングである「%22%3e」に書き換えていきます。
http://www.amazon.co.jp/%E3%83%A4%E3%82%AC%E3%82%A4-%E3%81%8A%E3%82%84%E3%81%A4%E3%82%AB%E3%83%AB%E3%83%91%E3%82%B9-50%E6%9C%AC/dp/B003U5UW4Q/?ie=%22%3e&qid=%22%3e&sr=%22%3e
書き換えた後のURLにアクセスをするも変化なし。
次に、クエリ文字列を削除してURLの最後に先ほどと同じ「%22%3e」を挿入してみます。
http://www.amazon.co.jp/%E3%83%A4%E3%82%AC%E3%82%A4-%E3%81%8A%E3%82%84%E3%81%A4%E3%82%AB%E3%83%AB%E3%83%91%E3%82%B9-50%E6%9C%AC/dp/B003U5UW4Q/%22%3e
書き換えた後のURLにアクセスをしてみると…。
あっ…。
<img src=x onerror=alert(location.origin)>を追加してみます。
JavaScriptを実行させることに成功しました!
このXSSの脆弱性をAmazonに報告したのが10月18日、修正完了とのメールが届いたのが11月7日でした。
そして気になる謝礼は…。
ありませんでした。
Amazonギフト券が欲しい人生だった!
0 件のコメント:
コメントを投稿