appleのサイトでXSSの脆弱性を見つけて報告した話


脆弱性”&’<<>\ Advent Calendar 2015 6日目の記事。
数カ月前、support.apple.comドメイン上でXSSを見つけ報告しました。
結構頑張ってalert出したXSSだったので紹介します。ちなみに修正されてから公開しているのでここに書いてある方法を今試しても再現しません。あしからず。

脆弱性が存在したのは以下のページです。(今は全く違うサイトになっています。)
https://support.apple.com/kb/index?page=search&locale=en_US&product=&q=&src=support_site.kbase.search.searchresults
画像の様に入力フォームが存在します。
スクリーンショット 2015-07-19 0.17.16

この検索フォームに「zzz」という適当な文字列を入力すると以下の様な内容のタグが生成されているのが分かります。

スクリーンショット 2015-04-05 0.01.46

次に検索フォームに「zzz”」という文字列を入れる。
ここでダブルクォーテーションがエスケープされていない事が分かります。

スクリーンショット 2015-04-05 0.02.07

ダブルクォートが使えます。後は「);」を使って関数を抜けれる?
検索フォームに「zzz”);」を入力

スクリーンショット 2015-04-05 0.02.47

生成されたタグに、「)」(閉じ括弧)がない。何でだ。そう単純でも無いってことなのか。
「;」は反映されている。
今回、「)」(閉じ括弧)は使えないようです。

惜しいのにあと一歩及ばない。alert(1)したいのに・・・。

alert出来なければXSSではない
ここで思い出したい。
javascriptスキーム内で、シングルクォートがエスケープされたりして使えない場合であっても%27を使うと、

Bypassすることが出来るということを。

フォームに「zzz”%29;」を入力。%29は「)」(閉じ括弧)ですね。

スクリーンショット 2015-04-05 0.03.17
上手くいかない・・・。というかフォームに入力した%29が勝手に「)」にデコードされているしと少し悩み閃く。

フォームに「zzz”%2529;」と入力

スクリーンショット 2015-04-05 0.04.18
OK!これで良し。%25が「%」にデコードされ結果として%29が出来ました。

ここまで来て「View more Apple Store results」というリンクにマウスオーバーすると以下の様なリンクが生成されていることが分かります。
スクリーンショット 2015-04-04 23.34.38
javascript:disambigutionManageAnswerClick(“https://store.apple.com/us/search?find=zzz”);”,”AppleStore”)

閉じ括弧が現れました。あともう一息です。「()」も先ほどと同じようにパーセントエンコードされた物を使用します。そして邪魔な「”,”AppleStore”)」をコメントアウトしなければなりません。(無論、コメントアウトせずとも工夫すれば何とかなる。)
フォームに「zzz”%2529;alert%2528″1″%2529//」を入力

スクリーンショット 2015-04-05 0.05.11
ん?「//」が消えている?
どうやらこいつも「()」と同じ様に「%252F」としてやらないといけないみたいです。
少々面倒ですがそれが分かればゴールはもう目の前です。

改めてフォームに「zzz”%2529;alert%2528″1″%2529%252F%252F」を入力。
これが完成形となります。

スクリーンショット 2015-04-05 1.33.09

「View more Apple Store result」というリンクにマウスオーバーすると以下の様なリンクが生成されていることが分かります。
スクリーンショット 2015-04-04 23.51.41
javascript:disambigutionManageAnswerClick(“https://store.apple.com/us/search?find=zzz”);alert(“1″)//”,”AppleStore”)

クリックすると、こんな感じです。
Firefoxでクリックするとアラートが一瞬だけ出てすぐ別のページに遷移してしまうのでここだけGoogleChromeのスクリーンショットですw
スクリーンショット 2015-04-04 23.55.12

下手にjavascriptスキーム内でユーザの入力した値を使うとろくな事ないですねw

最初の報告が2015/4/5。
最初はフィードバックのページから連絡したのですが、その後メールで送った方がいいという記述をどこかで見かけたので4月14日に再度メールで送信しました。
すると4月15日にAppleのセキュリティチームから「OK。この脆弱性情報は修正出来るまでくれぐれも外部に漏らさないでくれよな。」といったメールがありました。「私の中学生並の英語が読めたのか」と感心したものです。
ということでAppleのサイトに脆弱性を見つけた場合はメールから報告することをオススメします。
修正を確認したのが7/17。
お疲れ様でした。