成人网站上的白帽黑客:如何攻破Pornhub并赚取赏金

本文详细描述了作者如何通过反射型XSS漏洞发现并利用Pornhub的安全漏洞,包括漏洞原理、测试过程、绕过技巧以及最终获得赏金的完整经历。

成人网站上的白帽黑客🔞:如何攻破Pornhub并赚取$$$

大家好!!希望各位都安好。我很兴奋地分享我的第六篇技术报告,其中我成功攻破了Pornhub并加固了该网站,最终获得了$$$的赏金。那么,让我们开始吧。

被攻破的漏洞:反射型XSS

什么是反射型XSS?

描述:
反射型跨站脚本(XSS)是一种XSS类型,其中恶意代码通过用户输入注入到Web应用程序中,然后被反射回用户的浏览器。

在浏览Bugcrowd时,我遇到了一个研究访问权限有限且仅报告了少量漏洞的项目。访问项目页面后,我注意到列出了多个域和子域。我选择了其中一个列出的域——我们称之为https://ww.xxx.com/——并开始了初步侦察。

页面顶部包含一个搜索框,这是许多网站的常见功能。我通过输入基本载荷开始测试潜在的跨站脚本(XSS)漏洞:[]。然而,输入立即被阻止,表明存在某种形式的输入清理或过滤。

🙂 🙃 禁止

接下来,我在同一页面上尝试了HTML注入,使用简单载荷:[

hi

]。载荷成功反射在响应中,通过在HTMLi载荷前添加字符,确认了HTML注入(HTMLi)漏洞的存在,这是一个积极的初步发现。

为了进一步评估影响并可能增加严重性,我在登录页面上尝试了类似方法。然而,这没有产生结果,表明输入在该上下文中要么未被反射,要么被正确清理。

随后,我返回原始页面,开始测试可能的XSS绕过技术以升级发现。

为了尝试XSS绕过,我参考了OWASP XSS过滤规避备忘单,并测试了列表中的各种载荷。

其中一个载荷成功绕过了输入过滤,并触发了JavaScript alert(),显示了一个带有站点名称(例如xxx)的弹出窗口。

受此鼓舞,我继续使用document.cookie测试敏感数据暴露,载荷成功反射了会话cookie值,确认了反射型XSS漏洞的存在,具有会话劫持的潜力。

BOOMM!!💥💥 XSS确认💣

复现步骤:

  1. 访问站点[例如:https://www.xxx.com]
  2. 在输入字段中输入检查XSS漏洞的脚本[]
  3. 它被阻止。
  4. 访问OWASP网站或尝试使用GitHub或其他在线资源中可用的XSS载荷。
  5. 一旦使用载荷完成,会弹出窗口。
  6. 起草报告并在10分钟内提交。

最后,报告被确认,并获得了$$$的赏金。

关注更多:
LINKEDIN:https://tinyurl.com/2er39w56
Akilesh Kumar Karpagarajan Vikki ROHITH B A Anistomejin Harisivam L Vasanth


Medium Logo
Medium Logo
注册以发现深化您对世界理解的人类故事。
免费
无干扰阅读。无广告。
用列表和亮点组织您的知识。
讲述您的故事。找到您的受众。
免费注册
会员资格
阅读仅限会员的故事
支持您最常阅读的作者
通过写作赚钱
听音频叙述
使用Medium应用离线阅读
尝试$5/月

Bugcrowd
赏金猎人
漏洞赏金
Hackerone
191
91
关注

由Jaga_sky撰写
294位关注者·22位关注中
漏洞猎人 | CTF | THM {前5%} | HTB
关注

回复(1)
写回复
您的想法是什么?
取消
回复
Rivu
Don
5天前
恭喜兄弟,你能分享对你有效的载荷吗?
1
回复
回复

更多来自Jaga_sky
Jaga_sky
WAF Cloudflare绕过导致首次赏金🤑🤑
2023年6月27日
鼓掌图标421
回复图标3
Jaga_sky
OTP绕过导致完全账户接管
大家好🤠!!!希望各位都安好。今天,我带着我的第五篇报告回来,这是关于OTP绕过(或)我如何成功攻破…
2024年8月7日
鼓掌图标247
回复图标1
Jaga_sky
OTP绕过导致账户创建
大家好🤠!!!希望各位都好。今天,我带着我的第四篇报告回来,这是关于OTP绕过(或)我如何成功攻破OTP…
2023年9月19日
鼓掌图标127
回复图标1
Jaga_sky
我在BUGCROWD上发现的第一个漏洞(开放重定向)
大家好!!😊希望各位都好。我是Jagadeeswaran B,漏洞猎人和网络安全研究员。这是我在…上的第一篇报告
2022年9月13日
鼓掌图标366
回复图标4
查看所有来自Jaga_sky的内容

Medium推荐
InInfoSec Write-ups
byIski
🏰💣 Burp, Bounce, and Break: How SSRF to Redis Gave Me the Keys to the Castle
嘿!😁
4天前
鼓掌图标28
回复图标1
InCyber Security Write-ups
byAbhirupKonwar
ZoomEye Dorking with Nuclei
大规模Dork制作+LLM提示用于大规模自动化
7月9日
鼓掌图标73
Ibtissam hammadi
How I Accessed an Admin Dashboard in 5 Minutes (Without Brute Force)
一个头。一个疏忽。完全访问。这是如何做到的。
5天前
鼓掌图标18
回复图标2
Israel Aráoz Severiche
Hacking APIs: Exploit Insecure Deserialization
不安全反序列化是一种严重的漏洞,当API接收序列化数据并在未验证的情况下反序列化时发生…
6月20日
鼓掌图标7
nocley
🚨 Weak OAuth, Big Problem: Grafana Login Bypass Explained
想知道简单的OAuth配置错误是否可以交出仪表板访问权?剧透:可以——而且确实发生了。
2天前
鼓掌图标27
回复图标1
InLegionHunters
byRadian ID
No Gaming, Just Hacking—How I Made $3K on TikTok Bug Bounty Program
这只是一个随机的夜晚。我的一个朋友让我玩Valorant(游戏)——典型的晚间仪式。
但出于某种原因,我…
6天前
鼓掌图标580
回复图标8
查看更多推荐

帮助
状态
关于
职业
新闻
博客
隐私
规则
条款
文本转语音

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计