成人网站上的白帽黑客:我是如何攻破Pornhub并赚取赏金的

本文详细描述了作者如何通过反射型XSS漏洞成功攻破成人网站Pornhub的安全防护,包括漏洞发现过程、绕过技巧、漏洞复现步骤以及最终获得赏金的完整经历,为安全研究人员提供了实用的渗透测试方法论。

成人网站上的白帽黑客 🔞:我是如何攻破Pornhub并赚取$$$

大家好!希望各位都安好。我很兴奋地分享我的第六篇技术报告,在这篇文章中我成功攻破了Pornhub并加固了该网站的安全,最终获得了丰厚的赏金。让我们开始吧!

漏洞类型:反射型XSS

什么是反射型XSS?

描述: 反射型跨站脚本攻击(XSS)是一种XSS攻击类型,恶意代码通过用户输入注入到Web应用程序中,然后被反射回用户的浏览器。

在浏览Bugcrowd时,我发现了一个研究人员访问权限有限且仅报告了少量漏洞的项目。访问项目页面后,我注意到列出了多个域名和子域名。我选择了其中一个列出的域名——我们称之为https://ww.xxx.com/——并开始了初步侦察。

页面顶部包含一个搜索框,这是许多网站的常见功能。我开始测试潜在的跨站脚本(XSS)漏洞,输入了一个基本payload:[<script>alert(1)</script>]。然而,输入立即被阻止,表明存在某种形式的输入清理或过滤机制。

🙂 🙃 禁止访问

接下来,我在同一页面上尝试了HTML注入,使用简单payload:[<h1>hi</h1>]。该payload成功在响应中反射,通过在HTMLi payload前添加字符确认了HTML注入(HTMLi)漏洞的存在,这是一个积极的初步发现。

为了进一步评估影响并可能提高严重性,我在登录页面上尝试了类似方法。但这没有产生任何结果,表明在该上下文中输入要么没有被反射,要么被适当清理。

随后,我返回原始页面,开始测试可能的XSS绕过技术以升级发现。

为了尝试XSS绕过,我参考了OWASP XSS过滤器绕过作弊表,并测试了列表中的各种payload。

其中一个payload成功绕过了输入过滤,并触发了一个JavaScript alert(),显示带有站点名称的弹出窗口(例如xxx)。

受到鼓舞,我继续使用document.cookie测试敏感数据泄露,payload成功反射了会话cookie值,确认了存在具有会话劫持潜力的反射型XSS漏洞。

BOOMM!! 💥💥 XSS确认 💣

复现步骤:

  1. 访问网站 [例如:https://www.xxx.com]
  2. 在输入字段中输入检查XSS漏洞的脚本 [<script> alert(1) </script>]
  3. 输入被阻止
  4. 访问OWASP网站或尝试使用可能在GitHub或其他在线资源中可用的XSS Payload
  5. 使用有效payload后,出现弹出窗口
  6. 在10分钟内起草报告并提交

最后,报告得到确认并获得了$$$的赏金

LINKEDIN:https://tinyurl.com/2er39w56

Akilesh Kumar Karpagarajan Vikki ROHITH B A Anistomejin Harisivam L Vasanth

Bugcrowd 赏金猎人 Bug Bounty Hackerone

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计