成人网站上的白帽黑客:如何攻破Pornhub并赚取赏金

本文详细描述了安全研究员如何通过反射型XSS漏洞发现并利用Pornhub的安全弱点,包括绕过输入过滤、获取会话cookie以及最终获得漏洞赏金的全过程。

成人网站上的白帽黑客🔞:如何攻破Pornhub并赚取$$$

大家好!!希望各位一切安好。我很兴奋地分享我的第六篇技术报告,在这篇文章中我成功攻破了Pornhub并加固了该网站的安全性,最终获得了丰厚的赏金。让我们开始吧!

被攻破的漏洞:反射型XSS

什么是反射型XSS?

描述: 反射型跨站脚本攻击(XSS)是一种XSS攻击类型,恶意代码通过用户输入注入到Web应用程序中,然后被反射回用户的浏览器。

在浏览Bugcrowd时,我发现了一个研究权限有限且仅报告了少量漏洞的项目。访问项目页面后,我注意到列出了多个域名和子域名。我选择了其中一个列出的域名——我们称其为https://ww.xxx.com/——并开始了初步侦察。

页面顶部包含一个搜索框,这是许多网站的常见功能。我开始测试潜在的跨站脚本(XSS)漏洞,输入了一个基本载荷:[]。然而,输入立即被阻止,表明存在某种形式的输入清理或过滤机制。

🙂 🙃 禁止访问

接下来,我在同一页面上尝试了HTML注入,使用简单载荷:[

hi

]。载荷成功在响应中反射,通过在HTMLi载荷前添加字符确认了HTML注入(HTMLi)漏洞的存在,这是一个积极的初步发现。

为了进一步评估影响并可能提高严重性,我在登录页面上尝试了类似方法。然而,这没有产生任何结果,表明在该上下文中输入要么没有被反射,要么被正确清理。

随后,我返回原始页面,开始测试可能的XSS绕过技术以升级发现。

为了尝试XSS绕过,我参考了OWASP XSS过滤规避备忘单,并测试了列表中的各种载荷。

其中一个载荷成功绕过了输入过滤,并触发了一个JavaScript alert(),显示了一个包含站点名称(例如xxx)的弹出窗口。

受到鼓舞,我继续测试敏感数据泄露,使用document.cookie,载荷成功反射了会话cookie值,确认了存在反射型XSS漏洞,具有会话劫持的潜力。

BOOMM!! 💥💥 XSS确认 💣

重现步骤:

  1. 访问网站[例如:https://www.xxx.com]
  2. 在输入字段中输入检查XSS漏洞的脚本[]
  3. 它被阻止
  4. 访问OWASP网站或尝试使用GitHub或其他在线资源中可用的XSS载荷
  5. 一旦使用有效载荷,会出现弹出窗口
  6. 起草报告并在10分钟内提交

最后,报告得到确认并获得了$$$的赏金

关注更多: 领英:https://tinyurl.com/2er39w56

Akilesh Kumar Karpagarajan Vikki ROHITH B A Anistomejin Harisivam L Vasanth

Bugcrowd 赏金猎人 Bug Bounty Hackerone

作者信息

Jaga_sky 296位关注者 · 关注22人 漏洞猎人 | CTF | THM {前5%} | HTB

读者回应

Rivu
2025年7月11日
恭喜兄弟,能分享一下对你有效的载荷吗?
1条回复

(后续内容为作者其他文章推荐和相关技术文章推荐,此处不再详细翻译)

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计