Loading
0

入侵渗透检测网站之看怎么搞定黄网

以后看浏览小黄网被女票发现了,就说在找“漏洞”~~。

最近,我在www.pornhub.com(老司机都懂得)发现了一个存储型XSS漏洞,它允许任意用户通过post方法提交更新包含恶意代码的URL到用户个人资料栏“steam”选项中。这篇文章将介绍漏洞如何利用。
难度:Low
风险: High
受影响的URLs: pornhub.com
报告链接: https://hackerone.com/reports/138075
报告日期: May 11th, 2016
报告公开日期: September 24th, 2016
价值: $1500
因为受影响的用户量比较大,这个问题被标记为高位漏洞。

事件时间轴
Reported on Hackerone to Pornhub: 11th May 2016
Issue Marked as Duplicate: 12th May 2016
Issue Reopened as closed in error: 20th July 2016
Issue Resolved: 17th August 2016
Pornhub Award $1500 Bounty: 12th September 2016
Issue Disclosed: 24th September 2016
我个人认为,可能是因为phpbb 代码出现问题导致www.pornhub.com 出现存储型XXS漏洞。在Bulletin Board 代码漏洞修复之前,用户通过post方法提交类似的链接都可能包含
当你的鼠标滑到个人资料链接处时,其下方会弹出这样一个警告框。

从截图中我们可以清晰的看到,用户个人资料steam栏信息中,包含js脚步的URL有效执行了,并且成功的弹出警告框,下面的截图我们将证明,该漏洞是如何利用的。第一步:找到个人信息中心的页面,并且选择“post to your stream”

第二步:选择“post”

第三步:注入上述类似的有效载payload

第四步:点击提交、下面截图显示的是一个POST请求包含的有效片段,注意有效payload包含两次。

第五步&第六步:此时包含payload的URL处于待命状态,当用户将鼠标放在链接上面时,payload触发执行。


Pornhub将这个漏洞进行修复后,此结果已经不能复现。弹出的对话框证明了这个漏洞是真实存在的,更多的payload也被集成在Beef这款工具里面。 

【声明】:8090安全小组门户(http://www.8090-sec.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们:邮箱hack@ddos.kim,我们会在最短的时间内进行处理。