成人网站上的白帽黑客🔞:如何攻破Pornhub并赚取$$$
大家好!!希望各位一切安好。我很兴奋地分享我的第六篇技术报告,在这篇文章中我成功攻破了Pornhub并加固了该网站的安全性,最终获得了丰厚的赏金。让我们开始吧!
被攻破的漏洞:反射型XSS
什么是反射型XSS?
描述: 反射型跨站脚本攻击(XSS)是一种XSS攻击类型,恶意代码通过用户输入注入到Web应用程序中,然后被反射回用户的浏览器。
在浏览Bugcrowd时,我发现了一个研究权限有限且仅报告了少量漏洞的项目。访问项目页面后,我注意到列出了多个域名和子域名。我选择了其中一个列出的域名——我们称其为https://ww.xxx.com/——并开始了初步侦察。
页面顶部包含一个搜索框,这是许多网站的常见功能。我开始测试潜在的跨站脚本(XSS)漏洞,输入了一个基本载荷:[]。然而,输入立即被阻止,表明存在某种形式的输入清理或过滤机制。
🙂 🙃 禁止访问
接下来,我在同一页面上尝试了HTML注入,使用简单载荷:[
hi
]。载荷成功在响应中反射,通过在HTMLi载荷前添加字符确认了HTML注入(HTMLi)漏洞的存在,这是一个积极的初步发现。为了进一步评估影响并可能提高严重性,我在登录页面上尝试了类似方法。然而,这没有产生任何结果,表明在该上下文中输入要么没有被反射,要么被正确清理。
随后,我返回原始页面,开始测试可能的XSS绕过技术以升级发现。
为了尝试XSS绕过,我参考了OWASP XSS过滤规避备忘单,并测试了列表中的各种载荷。
其中一个载荷成功绕过了输入过滤,并触发了一个JavaScript alert(),显示了一个包含站点名称(例如xxx)的弹出窗口。
受到鼓舞,我继续测试敏感数据泄露,使用document.cookie,载荷成功反射了会话cookie值,确认了存在反射型XSS漏洞,具有会话劫持的潜力。
BOOMM!! 💥💥 XSS确认 💣
重现步骤:
- 访问网站[例如:https://www.xxx.com]
- 在输入字段中输入检查XSS漏洞的脚本[]
- 它被阻止
- 访问OWASP网站或尝试使用GitHub或其他在线资源中可用的XSS载荷
- 一旦使用有效载荷,会出现弹出窗口
- 起草报告并在10分钟内提交
最后,报告得到确认并获得了$$$的赏金
关注更多: 领英:https://tinyurl.com/2er39w56
Akilesh Kumar Karpagarajan Vikki ROHITH B A Anistomejin Harisivam L Vasanth
Bugcrowd 赏金猎人 Bug Bounty Hackerone
作者信息
Jaga_sky 296位关注者 · 关注22人 漏洞猎人 | CTF | THM {前5%} | HTB
读者回应
Rivu
2025年7月11日
恭喜兄弟,能分享一下对你有效的载荷吗?
1条回复
(后续内容为作者其他文章推荐和相关技术文章推荐,此处不再详细翻译)