Nvidia Bug Stored XSS Template Injection - CRUDPRO

Nvidia Bug Stored XSS Template Injection

Nvidia Bug Stored XSS Template Injection

Halo orang-orang keamanan, saya akan berbicara tentang bagaimana saya mendapatkan XSS Tersimpan di Nvidia.

Ringkasan :-

Kerentanan injeksi template sisi klien muncul saat aplikasi yang menggunakan kerangka template sisi klien secara dinamis menyematkan input pengguna di halaman web. Saat halaman web dirender, kerangka kerja akan memindai halaman untuk ekspresi template, dan mengeksekusi apa pun yang ditemuinya. Penyerang dapat mengeksploitasi ini dengan menyediakan ekspresi template berbahaya yang meluncurkan serangan skrip lintas situs (XSS). Seperti skrip lintas situs normal, kode yang diberikan penyerang dapat melakukan berbagai tindakan, seperti mencuri token sesi korban atau kredensial login, melakukan tindakan sewenang-wenang atas nama korban, dan mencatat penekanan tombol mereka.

Pada awalnya saya membuat akun baru dan menggunakan situs web sebagai pengguna biasa, saya menemukan fungsi buat posting jadi saya mencoba membuat posting baru dan melihat bagaimana permintaannya

  • Saya menguji muatan XSS normal <img only=1 src=x onerror=alert(1)> & <svg/onload=confirm(1)> tetapi tidak ada peringatan dan muatan dicetak sebagai teks.
  • Kemudian saya mencoba {{ 2*10 }} , { 2*10 } , ${2*10} , ${{2*10}} , #{2*10} , <%=2*10%> , < %@2*10%> karena website menggunakan bahasa Java dan Node js
  • Pos diterbitkan seperti itu dan {}} hanya dieksekusi
  • {{ 2*10 }} dieksekusi kemudian saya mengatakan itu mungkin mendapatkan SSTI atau XSS , saya menguji muatan SSTI seperti {{config.items()}} tetapi saya menemukan kesalahan sudut di konsol dengan versi 1.8.3 dan di sana tidak ada output dari payload
  • Jadi saya menyadari itu bisa mendapatkan XSS melalui Angular
  • Saya Mencoba {{constructor.constructor('alert(1)')()}}
  • Kemudian saya menemukan muatannya berfungsi dan mendapat peringatan
  • document.cookie

Dan Akhirnya, saya mendapatkan Nvidia Hall of Fame.

Terima kasih, semuanya telah membaca :)