dota2官网的存储型XSS

iso60001  2179天前

22.png

近期,Hackerone网站公开了一批Valve公司旗下网站的漏洞详情,其中涉及一个在全球知名游戏dota2官网中的存储型XSS漏洞,奖金为750美元。详情如下:

利用步骤

  1. 先打开dota2的客户端,用XSS的payload作为名字,创建一个简单的指南

    33.png

  2. 在steam(游戏平台)上发布上步编写好的指南

    44.png

  3. 通过Fiddler看下dota2客户端发出的请求

    55.png

    我们可以看到XSS的payload在标题的位置,而且如果不做任何改动,是不会发生什么糟糕的事情。

  4. 现在我在Filddler里写入下列代码

    66.png

    这段代码大概的功能是把XSS的payload从“标题”处转移到“游戏版本”处。我决定这样做,因为在这种替换情况下,改动后的请求长度和原请求的内容长度一样,并且它貌似成功通过了哈希总和的比较。

  5. 现在我们返回到dota2的客户端,点击“编辑”按钮,更改指南内容,然后再次发布它。我们可以看到PUT请求发送成功,其中的XSS的payload被放在了游戏版本处:

    77.png

  6. 我们来到dota2的Workshop Manager

    88.png

    在这里,我们可以看到了我们发布的文件FileID。这个地方是我在以前的测试中发现的,当时我还不知道这和ID到底有什么作用。

  7. 把这个FileID配合dota2的官网组成一个存在XSS的URL

    http://www.dota2.com/workshop/builds/view?fileid=949580646106367888

    然后在最新版的的火狐和谷歌浏览器打开它

    99.png

    100.png110.png

影响

有可能会造成dota2所有玩家的身份被盗取。Hackerone最后也对其表示了感谢

120.png

本文由白帽汇整理并翻译,不代表白帽汇任何观点和立场
来源:https://hackerone.com/reports/380045

最新评论

昵称
邮箱
提交评论