【网络安全 | 漏洞挖掘】价值 10000$ 的盲XSS漏洞

本文所涉及的漏洞均已修复,未经授权请勿进行非法渗透测试。
原文出处:https://samcurry.net/cracking-my-windshield-and-earning-10000-on-the-tesla-bug-bounty-program

文章目录

在这里插入图片描述

前言

特斯拉 Model 3 不仅是一辆跑得飞快的电动车,更像是一台连接互联网的超级计算机。它内置网页浏览器,提供免费的高级 LTE 服务,支持空中软件更新,使这辆车具备了许多电脑才有的特性。

今年年初,我终于入手了一辆特斯拉。在不断折腾和驾驶它的过程中,我玩得非常开心,也顺便挖掘出了一些有趣的漏洞。

正文

故事开始于车辆的“为你的车辆命名”功能——一个允许你为车设置昵称的选项,这样每次收到充电完成等推送通知时,App 里就会显示这个名字。

在这里插入图片描述

一开始,我给车取名为“%x.%x.%x.%x”,试图验证是否存在类似 2011 款 BMW 330i 的格式字符串攻击漏洞,但遗憾的是没有任何反应。随后,我发现这个输入允许很长的字符串,于是把车名设置成了 XSS Payload,心想这或许会在某个管理后台触发。

在这里插入图片描述

我还花时间探索车内自带的网页浏览器,试图让它加载一些文件或者

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

秋说

感谢打赏

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值