主要观点总结
本文介绍了一系列关于Uber、MoPub、Upserve和Twitter的安全漏洞,包括开放重定向漏洞和反射型XSS漏洞等。并给出了对应的赏金奖励和相关链接,用于读者了解更多的安全研究信息。
关键观点总结
关键观点1: Uber存在多个安全漏洞
Uber存在开放重定向漏洞和反射XSS漏洞,赏金奖励丰厚,但具体细节未公开披露。
关键观点2: Uber的开放重定向URL涉及特定参数
Uber的开放重定向URL涉及特定的参数,如theme参数,使得浏览器从不同的域加载CSS代码。
关键观点3: 存在利用JSON文件进行XSS攻击的情况
在特定的URL中放置含有特定内容的JSON文件,可以引发反射型XSS攻击。
关键观点4: 其他公司也存在安全漏洞
MoPub、Upserve和Twitter等公司也存在类似的开放重定向漏洞和XSS漏洞,同样提供了赏金奖励。
关键观点5: 文章鼓励安全研究和交流
文章最后鼓励读者加入安全研究的交流群体,分享和讨论相关的安全研究信息。
文章预览
声明: 文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。 博客新域名: https://gugesay.com 不想错过任何消息?设置星标 ↓ ↓ ↓ 1.central.uber.com的开放重定向漏洞 厂商:Uber 赏金奖励:$8,000 漏洞披露:未披露 2.uber.com 的开放重定向及反射XSS多个漏洞 厂商:Uber 赏金奖励:$3,000 漏洞披露: 开放重定向 开放重定向URL来自 uber.com/en//example.com/ CSS 注入 该漏洞通过 URL uber.com/?theme=../en//example.com/css-code.css%23 中的 theme 参数实现,如下所示: 浏览器将会从 example.com/css-code.css 加载CSS 代码。 反射型XSS 该漏洞是由 API 请求过滤不足而引起,因此,在受控域上,放置了一个包含以下内容的 JSON 文件: { "id" : "9999" , "title" : "XSS on Uber.com" ,
………………………………