<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    一次 xss 意外通殺了整個愛奇藝主站

    Andrew2020-10-30 18:31:36

    0x01 xss類型:

    1.反射型XSS (你提交的數據成功的實現了XSS,但是僅僅是對你這次訪問產生了影響,是非持久型攻擊)

    2.存儲型XSS (你提交的數據成功的實現了XSS,存入了數據庫,別人訪問這個頁面的時候就會自動觸發)

    3.DOM型XSS(通過js來觸發xss攻擊)

    0x02 XSS能做什么?

    1.盜取Cookie(用的最頻繁的)

    2.獲取內網ip

    3.獲取瀏覽器保存的明文密碼

    4.截取網頁屏幕

    5.網頁上的鍵盤記錄

    0x03 怎么檢測是否存在XSS?

    啊哈哈,見到框框就插唄,想辦法讓瀏覽器彈窗(alert, 例如:

    1.最經典的彈窗語句:

    <script>alert(1)</script>

    一般證明XSS是否存在,就是在正常頁面傳參,然后構建參數讓網頁彈窗。如果彈窗成功,就存在XSS。
    XSS所執行惡意代碼實際上是JS語句,我們一般需要構建一對閉合標簽 (這個是定義Js的標簽) 但是也是有其他可以執行的語句,具體如下:

    2.偽協議彈窗經典代碼:

    <iframe src=javascript:alert(123)>

    3.事件型彈窗經典語句

    <img src='a' onerror=alert(1) /> 事件也是可以執行JS的:例如: onerror=alert(1)  該句的意思就是在加載文檔或圖像時發生錯誤時,會執行alert(1)  

    一次xss意外通殺了整個愛奇藝主站

    0x04 漏洞挖掘

    1. Self xss ?

    剛開始在登錄界面掃碼登錄的時候,我是很驚訝的,因為我也不知道xss是在哪觸發,而且在edu群上看到某個大佬說:”他們團隊挖到好幾個愛奇藝的漏洞”,這讓我更深信不疑地認為是碰巧觸發了他們payload。可是我又很好奇在哪里觸發的,于是開始功能點審查。

    后來在昵稱處發現了xss語句。

    忽然腦海里浮現出一個月前我在app端寫過xss語句,那時候APP端并沒有彈窗,可是今天陰差陽錯在web端觸發了。

    啊哈哈,這時候我才知道,原來觸發的是我自己的payload,就這樣開開心心拿去提交了。

    啊哈哈,這時候我才知道,原來觸發的是我自己的payload,就這樣開開心心拿去提交了。

    不過這樣提交,愛奇藝src還是不收,他們覺得這是self-xss危害不大,直接駁回了我的漏洞。

    2. 不僅僅是 self xss

    之后過了幾天,我也沒找到能讓其他賬戶訪問個人中心的辦法,但我覺得不能放棄這么一個存儲型xss。

    于是我又對功能點進行排查,發現進入查看粉絲列表、圈子、視頻、訂閱處這幾個位置也彈窗了。

    這時候只要我們只要把頁面鏈接,發送給其他人,讓對方訪問即可彈窗(觸發惡意代碼)。

    再次證實這里存在存儲型xss。

    3. 更多xss

    參考前面思路:愛奇藝主站昵稱處沒有過濾,導致其他功能點都觸發xss,并且各分站都存在反射xss,那么我們可不可以在視頻上傳處,上傳個xss視頻呢,于是我把經典xss語句打入上傳視頻的標題處,然后保存。

    不過這時候并沒有彈窗:

    接下來我們訪問數據管理-》查看粉絲列表-》點擊視頻,這時候出現了彈窗,因為這里我上傳了四個測試視頻,于是彈窗四次。

    而且重新訪問也依舊彈窗。

    說明存在存儲型xss。

    https://www.iqiyi.com/paopao/u/1676657674/...

    這時候我們只要把頁面鏈接發給其他人訪問,即可竊取對方的cookie,而且上傳視頻標題處沒有做任何限制。

    利用起來危害極大。

    啊哈哈,你以為就這樣結束了,不不,后面還有驚喜。

    這里還是和前面一樣,先上傳視頻,把經典語句xss打入上傳視頻的標題處。

    (漏洞已修復,目前不會彈窗)

    這時候就需要尋找其他功能點,看看是否能訪問視頻就彈窗,這時候我發現了播單功能。

    先新建播單,選擇帶有xss語句的視頻等待審核通過。

    這時候刷新發現彈窗了。

    這里我選擇了三個視頻,所以彈窗三次。

    這時候我們只要把鏈接發給其他人即可觸發彈窗。

    最后審核了一天半吧,下午安全開發哥哥審核了,然后我很愉快地獲得70金幣。整個頁面似乎要全改版了。

    其實我還發現其他地方的xss漏洞,這么一改,應該得重新找了。啊哈哈。

    4. 大膽猜測

    根據前面的昵稱處和視頻處的xss漏洞,我有個大膽的猜測,它可能并沒有過濾xss語句,只是屏蔽了

    于是我在點進播單里的視頻,發現彈窗,并且這里有個很有意思的地方,只要加入url末尾處加?list=19rqxbpnta,任何視頻都會彈窗

    不過這個我并沒有提交,最近這陣子被修復了,不知道被哪個孩子交了,挺心疼的。

    除此之外,我今晚還發現一個更有趣的彈窗,這里的思路呢,主要是有一個xss瘋狂追求者,一直在我xss視頻下評論1

    這時候我想到一個問題,如果把app的當前頁面鏈接發送給別人,那么會不會也會造成xss攻擊呢。

    于是我在一個存在xss的視頻下寫好評論,并且在app端把評論當前的頁面鏈接復制發送給其他人,訪問后發現也會造成xss。

    事實證明我的想法是正確的。http://m.iqiyi.com/m5/bubble/comment_c5706307029116621.html?platform=10&p1=2_22_222&social_platform=link![](https://mmbiz.qpic.cn/mmbiz_png/BwqHlJ29vcrwGvv2icWondic3EqM91suM8fQNhibXDm3h8UtyAlib3ZAJ8SE5S7V3U0V2DoRdl3nt2Gavu16LL1gTw/640?wx_fmt=png&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1)

    0x05 結尾:

    其實愛奇藝用戶昵稱和視頻標題xss漏洞只是修復了我提交的頁面,那些沒有發現的頁面依舊存在存儲性xss,如果你有耐心的話,可以找一找。

    例如web端昵稱處一直沒修復,導致各分站都存在反射型xss。

    原創: 掌控安全-hpb1
    原文鏈接:https://mp.weixin.qq.com/s/4Vkz_xrNcZICJwD...

    軟件xss
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Paradise Ransomware的源代碼已在黑客論壇 XSS 上發布,允許威脅行為者開發自己的自定義勒索軟件操作。Malka 編譯源代碼并發現它創建了三個可執行文件,勒索軟件配置構建器、加密器和解密器。對源代碼的分析揭示了俄語注釋的存在,讓我們了解其背后的勒索軟件團伙的起源。勒索軟件系列使用 Salsa20 和 RSA-1024 加密文件,并在文件名后附加幾個擴展名。在線源代碼的可用性可能允許其他勒索軟件團伙對其進行修改并開展自己的活動。
    當今的惡意軟件生成工具越來越多,新的惡意軟件變種也越來越多。
    本地XSS平臺搭建
    2021-10-20 13:09:38
    PHP:無版本要求 Apache:無版本要求 操作系統:Windows server 2008 (其他版本兼容以下軟件即可) web環境可以使用phpstudy2016軟件一鍵搭建 (也可使用其他的軟件:小皮面板、xampp、寶塔)
    [M78sec]Xss Flash釣魚
    2021-07-31 08:48:40
    Xss Flash釣魚
    軟件漏洞分析簡述
    2022-07-18 07:08:06
    然后電腦壞了,借了一臺win11的,湊合著用吧。第一處我們直接看一下他寫的waf. 邏輯比較簡單,利用正則,所有通過 GET 傳參得到的參數經過verify_str函數調用inject_check_sql函數進行參數檢查過濾,如果匹配黑名單,就退出。但是又有test_input函數進行限制。可以看到$web_urls會被放入數據庫語句執行,由于$web_urls獲取沒有經過過濾函數,所以可以
    據報道,該團伙既沒有開始營銷其業務,也沒有開始在地下論壇招募分支機構。該組織已知的第一次使用“Black Basta”勒索軟件的攻擊發生在2022年4月的第二周。威脅研究人員認為,Black Basta最近的襲擊可以被視為Conti重塑品牌努力的最新表現。無論真假,組織都應該對勒索軟件的威脅保持警惕。一個組織對其安全狀況的全面評估和實施堅實的網絡安全防御,讓它有機會更好地打擊此類威脅。
    下面,我們介紹如何把 JavaScript 嵌入到 PDF 文檔之中。 我使用的是迅捷 PDF 編輯器未注冊版本 1、啟動迅捷 PDF 編輯器打開一個 PDF 文件,或者使用“創建 PDF 文件”功能,通過將其他文檔和資源轉換為“可移植文檔格式”來創建 PDF 文件。
    該BlackMatter勒索團伙實施的Linux加密到目標的VMware ESXi虛擬機平臺。這是按時間順序最后一個能夠針對 VM 平臺的勒索軟件,執行相同操作的其他一些勒索軟件操作是 REvil、 RansomExx/Defray、Mespinoza、HelloKitty和Babuk。
    網絡安全研究人員近日披露了影響三個開源項目——EspoCRM、Pimcore和Akaunting的九個安全漏洞。
    昨晚,REvil 勒索軟件組織的基礎設施和網站已神秘下線。該組織又稱之為 Sodinokibi,利用多個明網和暗網運作,用作贖金談判網站、勒索軟件數據泄露網站和后臺基礎設施。從昨晚開始,REvil 勒索軟件組織所使用的網站和基礎設施已經神秘地關閉了。
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类