XSS STORED ON SITE https://glints.com Via EDITOR TEXT POST JOBS ADD URL JAVASCRIPT And Pop Up Appears

Aidil Arief
2 min readMar 23, 2021

--

Assalamualaikum Bug Hunter & Teman-teman Semua

Alhamdulillah kali ini saya menyempatkan waktu untuk menulis artikel write up bug di situs https://glints.com

Sedikit info, pasti sudah banyak diantara teman-teman yang membaca artikel ini yang tahu apa itu situs https://glints.com . Glints adalah platform rekrutmen di Asia membantu perusahaan membangun tim yang sukses dengan talenta muda.

Mungkin saya rasa cukup intro nya :D dan sekarang lanjut ke topik pembahasannya.

Awalnya saya tidak tahu bahwa situs tersebut open bounty program :D

Dan iseng mencoba melakukan pentest ke situs tersebut, tetapi waktu itu saya tidak menemukan bug nya, dan mencoba mencari subdomain yang lain, hingga akhirnya menemukan subdomain https://employers.glints.id/

Dan disini kerentanan XSS STORED saya temukan :D

Pertama, daftar akun di subdomain https://employers.glints.id/

Lalu, buat job

Dan muncul beberapa input form. Selanjutnya disini tidak semua input form yang rentan XSS STORED.

Dan sumber kerentanan XSS STORED berada di fitur EDITOR TEXT nya.

Lalu klik fitur ADD URL VIA EDITOR

Dan muncul 2 input form lagi yakni :

a. Link Title

b. Link Target

Follow me :

a. Link Title

Isi dengan input "CLICK"

b. Link Target

Isi dengan input "javascript:prompt(document.domain)"

Dan klik submit, url berhasil di tambahkan :D

Lalu publish jobs.

Dan muncul URL LOCATION jobs

Dan kunjungi URL LOCATION nya.

Dan Lalu klik URL yang sudah di tambah kan dengan javascript tadi.

Dan pop up muncul :D

Timeline :

Report : 19/03/2021

Respond : 19/03/2021

Valid : 20/03/2021

Level : significant

--

--

Aidil Arief
Aidil Arief

No responses yet