【渗透测试】看怎么搞定黄网!
发布日期:2024-05-19 浏览次数: 专利申请、商标注册、软件著作权、资质办理快速响应热线:4006-054-001 微信:15998557370
以后看浏览小黄网被女票发现了,就说在找“漏洞”~~。 最近,我在www.pornhub.com(老司机都懂得)发现了一个存储型XSS漏洞,它允许任意用户通过post方法提交更新包含恶意代码的URL到用户个人资料栏“steam”选项中。这篇文章将介绍漏洞如何利用。 难度:Low 风险: High 受影响的URLs: pornhub.com 报告链接: https://hackerone.com/reports/138075 报告日期: May 11th, 2016 报告公开日期: September 24th, 2016 价值: $1500 因为受影响的用户量比较大,这个问题被标记为高位漏洞。 事件时间轴 Reported on Hackerone to Pornhub: 11th May 2016 Issue Marked as Duplicate: 12th May 2016 Issue Reopened as closed in error: 20th July 2016 Issue Resolved: 17th August 2016 Pornhub Award $1500 Bounty: 12th September 2016 Issue Disclosed: 24th September 2016 我个人认为,可能是因为phpbb 代码出现问题导致www.pornhub.com 出现存储型XXS漏洞。在Bulletin Board 代码漏洞修复之前,用户通过post方法提交类似的链接都可能包含 当你的鼠标滑到个人资料链接处时,其下方会弹出这样一个警告框。 从截图中我们可以清晰的看到,用户个人资料steam栏信息中,包含js脚步的URL有效执行了,并且成功的弹出警告框,下面的截图我们将证明,该漏洞是如何利用的。 第一步:找到个人信息中心的页面,并且选择“post to your stream” 第二步:选择“post” 第三步:注入上述类似的有效载payload 第四步:点击提交、下面截图显示的是一个POST请求包含的有效片段,注意有效payload包含两次。 第五步&第六步:此时包含payload的URL处于待命状态,当用户将鼠标放在链接上面时,payload触发执行。 Pornhub将这个漏洞进行修复后,此结果已经不能复现。弹出的对话框证明了这个漏洞是真实存在的,更多的payload也被集成在Beef这款工具里面。