【渗透测试】看怎么搞定黄网!

congtou 2016-9-28 渗透技巧 0 5

以后看浏览小黄网被女票发现了,就说在找“漏洞”~~。

最近,我在www.pornhub.com(老司机都懂得)发现了一个存储型XSS漏洞,它允许任意用户通过post方法提交更新包含恶意代码的URL到用户个人资料栏“steam”选项中。这篇文章将介绍漏洞如何利用。

  • 难度:Low
  • 风险: High
  • 受影响的URLs: pornhub.com
  • 报告链接: https://hackerone.com/reports/138075
  • 报告日期: May 11th, 2016
  • 报告公开日期: September 24th, 2016
  • 价值: $1500

因为受影响的用户量比较大,这个问题被标记为高位漏洞。

事件时间轴

  • Reported on Hackerone to Pornhub: 11th May 2016
  • Issue Marked as Duplicate: 12th May 2016
  • Issue Reopened as closed in error: 20th July 2016
  • Issue Resolved: 17th August 2016
  • Pornhub Award $1500 Bounty: 12th September 2016
  • Issue Disclosed: 24th September 2016

我个人认为,可能是因为phpbb 代码出现问题导致www.pornhub.com 出现存储型XXS漏洞。在Bulletin Board 代码漏洞修复之前,用户通过post方法提交类似的链接都可能包含

当你的鼠标滑到个人资料链接处时,其下方会弹出这样一个警告框。

从截图中我们可以清晰的看到,用户个人资料steam栏信息中,包含js脚步的URL有效执行了,并且成功的弹出警告框,下面的截图我们将证明,该漏洞是如何利用的。
第一步:找到个人信息中心的页面,并且选择“post to your stream”

第二步:选择“post”

第三步:注入上述类似的有效载payload

第四步:点击提交、下面截图显示的是一个POST请求包含的有效片段,注意有效payload包含两次。

第五步&第六步:此时包含payload的URL处于待命状态,当用户将鼠标放在链接上面时,payload触发执行。


Pornhub将这个漏洞进行修复后,此结果已经不能复现。弹出的对话框证明了这个漏洞是真实存在的,更多的payload也被集成在Beef这款工具里面。

转载请注明来自华盟网,本文标题:《【渗透测试】看怎么搞定黄网!》

喜欢 (5) 发布评论