Facebook移动网站中价值7500美元的DOM XSS – Johns Simon –中

Facebook移动网站中价值7500 $的DOM XSS

我最近以adobe网站为目标,发现了任何漏洞。我知道他们正在使用(facebook / gmail)登录立即登录。当我单击“使用facebook登录”时,加载了Facebook应用登录页面。我刚刚检查了url并看到有一个’cancel_url’参数,如果用户选择取消登录过程,该参数将保留重定向到的URL。单击’not now’后,页面将重定向到adobe.com(source / origin)。检查页面的源代码,发现重定向的网址存储在“ href”属性中

我想知道它是否容易受到xss的攻击。因此,我通过输入javascript伪协议’javascript:prompt(1)’进行了检查,然后单击了’not now’,然后震惊地看到提示🤤..cool..Now,该怎么办?登录页面上的xss可以吗?

如果用户选择退出(不立即单击)而不是登录can,则密码和用户名可以被窃取。这是一个测试,仅当单击“不立即”时弹出用户输入的Facebook用户名。

https://m.facebook.com/login.php?skip_api_login=1&api_key=531310443646320&signed_next=1&next=https://m.facebook.com/v2.5/dialog/oauth&cancel_url=javascript:var+test=document.getElementById( %27m_login_email%27).value;提示(测试);

Facebook迅速回应了这个问题,并在数小时之内解决了这个问题。作为奖励,他们付给我7500美元