Foi um bug bounty hunter que reportou a falha pela plataforma Hackerone.
O investigador procurava por outras falhas, como Cross Site Request Forgery, Insecure Direct Object Reference, entre outras, até ter encontrada esta falha colocando um payload de XSS em todas as páginas, e aí analisava as respostas e as que retornavam o payload.
A falha foi encontrada no Pages e software Keynote hospedados no ICloud. Para explorar a falha, o investigador criou um documento e apresentação, colocou o payload de XSS no campo de Nome, tenho de seguida partilhado o link com a vítima.
Recebido o link, a vítima tinha de aceder à funcionalidade "Browse All Versions" no menu das Definições. Ao clicar aí, o payload seria executado.
Takeaways:
- Filtrar todo e qualquer input
- Analisar links recebidos
Mais informações: https://www.securityweek.com/stored-xss-vulnerability-icloudcom-earned-researcher-5000
Comentarios