成人网站上的白帽黑客 🔞:我是如何攻破Pornhub并赚取$$$
大家好!希望各位都安好。我很兴奋地分享我的第六篇技术报告,在这篇文章中我成功攻破了Pornhub并加固了该网站的安全,最终获得了丰厚的赏金。让我们开始吧!
漏洞类型:反射型XSS
什么是反射型XSS?
描述: 反射型跨站脚本攻击(XSS)是一种XSS攻击类型,恶意代码通过用户输入注入到Web应用程序中,然后被反射回用户的浏览器。
在浏览Bugcrowd时,我发现了一个研究人员访问权限有限且仅报告了少量漏洞的项目。访问项目页面后,我注意到列出了多个域名和子域名。我选择了其中一个列出的域名——我们称之为https://ww.xxx.com/——并开始了初步侦察。
页面顶部包含一个搜索框,这是许多网站的常见功能。我开始测试潜在的跨站脚本(XSS)漏洞,输入了一个基本payload:[<script>alert(1)</script>]
。然而,输入立即被阻止,表明存在某种形式的输入清理或过滤机制。
🙂 🙃 禁止访问
接下来,我在同一页面上尝试了HTML注入,使用简单payload:[<h1>hi</h1>]
。该payload成功在响应中反射,通过在HTMLi payload前添加字符确认了HTML注入(HTMLi)漏洞的存在,这是一个积极的初步发现。
为了进一步评估影响并可能提高严重性,我在登录页面上尝试了类似方法。但这没有产生任何结果,表明在该上下文中输入要么没有被反射,要么被适当清理。
随后,我返回原始页面,开始测试可能的XSS绕过技术以升级发现。
为了尝试XSS绕过,我参考了OWASP XSS过滤器绕过作弊表,并测试了列表中的各种payload。
其中一个payload成功绕过了输入过滤,并触发了一个JavaScript alert(),显示带有站点名称的弹出窗口(例如xxx)。
受到鼓舞,我继续使用document.cookie测试敏感数据泄露,payload成功反射了会话cookie值,确认了存在具有会话劫持潜力的反射型XSS漏洞。
BOOMM!! 💥💥 XSS确认 💣
复现步骤:
- 访问网站 [例如:https://www.xxx.com]
- 在输入字段中输入检查XSS漏洞的脚本 [
<script> alert(1) </script>
] - 输入被阻止
- 访问OWASP网站或尝试使用可能在GitHub或其他在线资源中可用的XSS Payload
- 使用有效payload后,出现弹出窗口
- 在10分钟内起草报告并提交
最后,报告得到确认并获得了$$$的赏金
LINKEDIN:https://tinyurl.com/2er39w56
Akilesh Kumar Karpagarajan Vikki ROHITH B A Anistomejin Harisivam L Vasanth
Bugcrowd 赏金猎人 Bug Bounty Hackerone