写在前面的话
在宣布他们的公开漏洞赏金计划后,我确信该网站上存在的一些低级漏洞或相对容易发现的漏洞已经被其他人挖出来了。
但当我开始挖掘漏洞时,我在15分钟内发现了第一个漏洞,几分钟后又发现了第二个漏洞。
在我的整个挖坑生涯中,从来没有这么快地挖过洞,所以我非常兴奋!
作为回报,我收到了总共 500 美元的 bug 赏金,外加一件非常酷的 T 恤,我已经上传了图片,如下所示:
当我发布这张照片时,我不知道它会受到如此多的关注,并且有很多人DM我并询问我挖洞的事情。
“你是怎么攻击的?” 和“你为什么攻击?” 等等。
由于bug赏金计划的规定,我当时无法为您回答这些问题。
但现在这些漏洞已经被修复了,所以我打算在这篇文章中描述整个挖洞的过程。
挖洞过程
我当时使用浏览器浏览该网站,在短短 20 分钟内,我发现并报告了两个反射跨站脚本 (XSS) 漏洞。
跨站点脚本漏洞将允许攻击者在网站中执行恶意脚本。 OWASP给出的XSS漏洞定义如下:
攻击者可以利用 XSS 漏洞向毫无戒心的用户发送恶意脚本。
最终用户的浏览器无法确定这些脚本是否可信并自动运行这些恶意脚本。
因为它会认为这个脚本来自可信来源,并且恶意脚本会访问浏览器中保存的会话令牌或其他敏感信息,并利用这些信息完成其他恶意目的,有些脚本甚至可以修改 HTML页面的代码。
我发现的第一个漏洞存在于网站的“兑换码”区域。 这个文本框并不会检测用户的输入数据网站漏洞修复,而我们可以在这个输入框中输入攻击内容,所以我可以使用下面给出的方式让页面显示我们的脚本信息:
+STACK++%3E%27" //=`1`//&error=1
其中第一部分“STACK”是用来保证我们的可以正常发送的。
如果我输入:
++%3E%27" //=`1`//&错误=1
如果我刚才没有输入“STACK”,那么Web应用程序就会屏蔽我输入的内容,此时页面不会显示任何脚本内容。
预先输入无害的内容可以欺骗网站的验证器,而我们的验证器可以正常工作。
我发现的第二个漏洞也是一个XSS漏洞,这个漏洞的发现过程更加简单。
当时我发现了一个URL参数,只会对新用户显示一次。 当我在这个参数中输入1时,成功触发了网站的XSS漏洞。 也许这就是为什么这个漏洞这么久都没有被发现的原因。
大多数漏洞猎人在开始挖洞之前都会熟悉目标站点,有些人甚至会凭感觉尝试找到漏洞,但我通常会采取不同的方法。
我个人更喜欢从匿名窗口开始,网站通常会认为我以前从未访问过它,并且这些窗口中通常存在安全漏洞。
我发现如果我不付费的话,我基本上无法查看网站的内容。
但在我付款之前,网站会弹出一个窗口,告诉用户当前正在访问色情网站,用户需要点击窗口中的按钮来确定访问是否紧急。
另外,我还发现,当我点击“Enter”按钮时,网站URL地址发生了部分变化,并且增加了一个参数。
易受攻击的参数是“&=”网站漏洞修复,我可以在该参数中输入以下内容:
&=%22-`1`-%22
加载此后,我能够让网站显示“1”,这是“Among Us”消息,这意味着存在 XSS 漏洞。
总结
我向公司报告了这两个漏洞,他们在24小时内审核并确认了漏洞。
我很感谢工作人员为我们提供了一个非常公平的错误赏金计划,我也对他们的效率和响应能力表示赞赏。
更重要的是,他们非常关心用户的安全,这是许多其他网站应该学习的。
*参考来源:,FB编辑编译,转载请注明出处来自.COM
*请认真填写需求信息,我们会在24小时内与您取得联系。