HackerOneレポート確認[683298:XSS and Open Redirect on MoPub Login]

以下のHackerOneレポートを読みました。

カテゴリ:Open Redirect/XSS

 

 

MoPubはTwitterの提供する広告系?のサービスのようですね。

 

脆弱性が報告されたページのURLは、以下のようになってます。

https://app.mopub.com/login?next=https://google.com

 

ここで、next=以下を次のようにすることで、JavaScriptによるXSSができるとのこと。

https://app.mopub.com/login?next=javascript:alert("XSS")

 

現在は修正されていて、XSSは成功しませんでした。

※ブラウザFireFoxを使用

 

脆弱性を見る上で、どういった考え方でリダイレクト先を入れるに至ったかが知りたいところです。

というのも、サイト左上のアイコンをクリックして同じくログイン画面を呼び出すと、

特にリダイレクト先は指定されていません。

 

ということは、任意のサイトでこのnextを入れることでXSSを試すことができる??

なぜこのような挙動になるのか、ちょっと理解が足りてない状況です。

next以外でもいいのか?なぜRedirectのURLを入れようとした?

 

 

ちなみに、今回のレポート対象のドメインは、MoPub.comでした。

Twitterのスコープを確認すると、上記を含むいくつかのドメインがありました。

 

 

今回の内容を横展開して他のドメインでも試してみるのはありかなぁと思いました。

 

以上。