当前位置:首页 > 电脑常识 > 正文

入侵渗透检测网站之看怎么搞定黄网 8090安适门户

11-20 电脑常识

以后看浏览小黄网被女票发明了,就说在找“缝隙”~~。

比来,我在(老司机都分明)发明了一个存储型XSS缝隙,它允许任意用户通过post要领提交更新包罗恶意代码的URL到用户小我私家资料栏“steam”选项中。这篇文章将介绍缝隙如何操作。
难度:Low
危害: High
受影响的URLs: pornhub.com
呈报链接: https://hackerone.com/reports/138075
呈报日期: May 11th, 2016
呈报果然日期: September 24th, 2016
价值: $1500
因为受影响的用户量对照大,这个问题被符号为高位缝隙。

事件时间轴
Reported on Hackerone to Pornhub: 11th May 2016
Issue Marked as Duplicate: 12th May 2016
Issue Reopened as closed in error: 20th July 2016
Issue Resolved: 17th August 2016
Pornhub Award $1500 Bounty: 12th September 2016
Issue Disclosed: 24th September 2016
我小我私家认为,可能是因为phpbb 代码呈现问题导致 呈现存储型XXS缝隙。在Bulletin Board 代码缝隙修复之前,用户通过post要领提交类似的链接都可能包罗
当你的鼠标滑到小我私家资料链接处时,其下方会弹出这样一个警告框。

从截图中我们可以清晰的看到,用户小我私家资料steam栏信息中,包罗js脚步的URL有效执行了,并且告成的弹出警告框,下面的截图我们将证明,该缝隙是如何操作的。第一步:找到小我私家信息中心的页面,并且选择“post to your stream”

第二步:选择“post”

第三步:注入上述类似的有效载payload

第四步:点击提交、下面截图显示的是一个POST请求包罗的有效片段,注意有效payload包罗两次。

第五步&第六步:此时包罗payload的URL处于待命状态,当用户将鼠标放在链接上面时,payload触发执行。


Pornhub将这个缝隙进行修复后,此功效已经不能复现。弹出的对话框证明了这个缝隙是真实存在的,更多的payload也被集成在Beef这款工具里面。 

温馨提示: 本文由杰米博客推荐,转载请保留链接: https://www.jmwww.net/file/pc/12562.html

博客主人杰米WWW
杰米博客,为大家提供seo以及it方面技巧喜欢的朋友收藏哦!
  • 11365文章总数
  • 1378073访问次数
  • 建站天数
  •