2 पॉइंट द्वारा GN⁺ 2024-01-27 | 1 टिप्पणियां | WhatsApp पर शेयर करें

Chess.com में XSS की खोज

  • शौक के तौर पर शतरंज खेलते हुए और तकनीक के साथ प्रयोग करते समय, Chess.com में एक XSS vulnerability मिली।
  • Chess.com इंटरनेट पर सबसे बड़ी chess site है, जिसके 100 मिलियन से अधिक सदस्य हैं।

अवलोकन

  • 2023 की शुरुआत में Chess.com पर काफी समय बिताना शुरू किया।
  • एक दोस्त को साइट पर साइन अप कराया और friend feature का उपयोग करके तुरंत दोस्त बन गया।
  • यह जिज्ञासा हुई कि क्या MySpace worm जैसी शैली में automatic friend add संभव है।
  • एक नया account बनाया और developer tools के network tab में automatic friend add URL खोज लिया।

मिडल गेम

  • TinyMCE rich text editor का उपयोग करके XSS आज़माया गया।
  • Burp proxy का उपयोग करके 'About' विवरण में सीधे HTML code inject किया गया।
  • TinyMCE settings की जांच की और background-image style property का उपयोग करके XSS payload बनाया।
  • कई symbols को test करके XSS execute कराने का तरीका खोज निकाला।
  • अंततः cookies और JavaScript objects को निकाल सकने वाला तरीका विकसित किया।

एंडगेम

  • XSS को पूरी तरह execute करने की कोशिश की गई।
  • srcset attribute का उपयोग करके एक नया तरीका मिला, जिससे अधिक व्यापक JS syntax इस्तेमाल किया जा सका।
  • Base64 encoding का उपयोग करके XSS payload को सीधे execute किया गया।
  • TinyMCE editor पूरे site में इस्तेमाल हो रहा था, इसलिए इसका प्रभाव बड़ा था।

विश्लेषण

  • vulnerability का मूल कारण image re-upload feature था।
  • Chess.com के domain name को शामिल करके image hosting checks को bypass किया जा सकता था।
  • rich text editor कई तरह के HTML elements की अनुमति देता है, इसलिए XSS हासिल करने के लिए यह अनुकूल था।
  • TinyMCE latest था, लेकिन final HTML पर sanitization नहीं हो रही थी।
  • Chess.com को users को दिखाए जाने वाले final HTML पर sanitization करनी चाहिए।

GN⁺ की राय:

  1. यह blog post Chess.com जैसे बड़े online platform पर उत्पन्न हो सकने वाली security vulnerabilities को खोजने और रिपोर्ट करने की प्रक्रिया को रोचक ढंग से समझाती है।
  2. XSS vulnerabilities वेबसाइट सुरक्षा के लिए गंभीर खतरा बन सकती हैं, और इन्हें ढूंढना व ठीक करना वेबसाइट users की privacy की रक्षा के लिए बहुत महत्वपूर्ण है।
  3. यह लेख software developers और security professionals के लिए rich text editor जैसे web application components की vulnerabilities को पहचानने और उन्हें रोकने के महत्व पर जोर देता है।

1 टिप्पणियां

 
GN⁺ 2024-01-27
Hacker News की राय
  • मूल पोस्ट के लेखक (OP) का परिचय और पृष्ठभूमि जानकारी

    • 17 वर्षीय ब्रिटिश छात्र है, A-Levels कर रहा है और university तथा degree apprenticeship विकल्पों पर विचार कर रहा है।
    • GitHub प्रोफ़ाइल से पता चलता है कि वह HashPals का core member, Search-That-Hash का creator, और ReMarkable टैबलेट के लिए मुफ्त software open source repository का maintainer है।
    • lichess.org के बारे में सकारात्मक मूल्यांकन और तकनीकी रुचियों को साझा करने का उल्लेख है।
  • MySpace worm से संबंधित फीचर पर टिप्पणी

    • 2005 के आसपास के MySpace worm का उल्लेख करते हुए, लेखक बताता है कि उस समय उसका जन्म भी नहीं हुआ था।
    • एक अन्य उपयोगकर्ता ने अपनी chess game में किसी और को moves नियंत्रित करते हुए देखा और इसे रिकॉर्ड भी किया, तथा chess.com पर यह समस्या रिपोर्ट की, लेकिन इसका समाधान नहीं हुआ।
  • XSS vulnerability से संबंधित तकनीकी प्रश्न

    • यह सवाल उठाया गया कि PHPSESSID cookie HttpOnly क्यों नहीं है और ज्ञात XSS vulnerability को अब तक ठीक क्यों नहीं किया गया।
    • XSS bug bounty report में रुचि और उस प्रक्रिया की कठिनाइयों के प्रति समझ भी व्यक्त की गई।
  • chess.com के rich text editor पर राय

    • rich text editor को "holy grail" कहे जाने पर मज़ेदार प्रतिक्रिया, और यह चिंता कि इतना बड़ा website होने के बावजूद इस तरह का फीचर vulnerability रख सकता है।
  • तकनीकी संक्षिप्त रूप पर प्रश्न

    • "OSRF" का क्या अर्थ है, इस पर सवाल, और यह अनुमान कि शायद इसका मतलब CSRF की तरह "Own-Site Request Forgery" है।
  • subdomain redirect से संबंधित तकनीकी प्रश्न

    • यह समझाने का अनुरोध कि subdomain (chess.com.foo.bar) से redirect ने same-origin policy को कैसे bypass किया।