赏金故事 | 多个漏洞组合拳拿下PayPal高危漏洞
赏金故事 | 多个漏洞组合拳拿下PayPal高危漏洞
白帽子左一 白帽子左一 2025-04-16 04:00
扫码领资料
获网安教程
来Track安全社区投稿~
赢千元稿费!还有保底奖励~(https://bbs.zkaq.cn)
在寻找安全问题时,许多研究者往往会把注意力集中在未公开的资产和隐蔽的端点上,而忽略了一些明显却同样关键的功能点。
如果你将目标当作是第一次接受安全测试的系统,并对每一个环节进行彻底检查,我相信你一定会发现一些新的问题 —— 尤其是当你测试的代码已经持续开发了一段时间。
这是一个高危漏洞的故事,它影响的页面可能是 PayPal 被访问最多的页面之一:登录表单。
初步发现
在分析 PayPal 的主身份验证流程时,我注意到一个 JavaScript 文件中包含了看似是 CSRF 令牌和会话 ID 的内容:
这立即引起了我的注意,因为在有效的 JavaScript 文件中提供任何形式的会话数据,通常会使攻击者能够轻松获取这些数据。
在所谓的跨站点脚本包含(XSSI)攻击中,恶意网页可以使用 HTML