<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    記一次1000美金的TikTok盲打XSS的漏洞挖掘

    VSole2022-07-22 07:21:43

    大家好,在本文中,我將分享我在2個TikTok資產發現的XSS漏洞

    當我決定在TikTok 程序中尋找漏洞 時,我花了1個月的時間尋找這個XSS。

    當我在TikTok 賣家賬戶( https://seller-id.tiktok.com/ )上創建產品時,這個 XSS 發現開始了

    我在賣家賬戶的產品名稱中插入了 XSS payload。

    結果是我得到的https://seller-id.tiktok.com/上沒有 XSS 。我決定不再在那里尋找 XSS。

    第二天,當我繼續測試TikTok Android Apps 資產時,我發現了我的產品的功能。

    我試圖從上面的Share功能中查看產品 URL 位置。

    我得到一個表單的 URL:

    https://oec-api.tiktokv.com/view/product/1231414124124124

    結果是一樣的,這里沒有XSS :(

    我沉默了片刻,試圖查看頁面的視圖源。

    顯然我在那里發現了一個易受攻擊的 XSS片段,其形式如下:

    <meta name='keywords' content='[ ">] , TikTok, TokTok Shop' />
    

    這就是讓我放棄的原因,但在我知道回復的片段后,我試圖從TikTok 賣家賬戶(https://seller-id.tiktok.com/)中更改我的產品名稱。

    現在我使用帶有單引號 ( ' )前綴的 XSS payload:

    '><img src=x onerror=alert()>
    

    最后出現一個彈出窗口:)

    讓我們看看來自視圖源的響應:

    <meta name='keywords' content='[ '><img src=x onerror=alert()>] , TikTok, TokTok Shop' />
    

    是的,'>前綴用于關閉META TAG中的輸入值。我在這里存儲了 XSS Blind。

    我喜出望外,立即向TikTok團隊匯報。

    報告完問題后,我繼續測試,結果發現在我最初的發現中發現了受 XSS 影響的其他TikTok資產的 URL。

    受影響的資產是https://shop.tiktok.com/

    我還向TikTok團隊報告了這一發現,最后獲得了1000美金的賞金。

    報告詳情

    https://hackerone.com/reports/1554048

    受影響的資產:

    https://oec-api.tiktokv.com/

    https://shop.tiktok.com/

    時間線 

    報告:4月29日

    修復和解決:5 月 13 日

    賞金:1000 美元

    漏洞挖掘xss
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    跨站腳本英文全稱(Cross Site Scripting跨站腳本),為了不和css層疊樣式表(英文全稱:Cascading Style Sheets)混淆,因此將跨站腳本縮寫為XSS。本期我們講解一下XSS漏洞原理和利用檢測。
    ezXSS介紹ezXSS是一款用于滲透測試和漏洞挖掘XSS盲測跨站腳本工具。在演示版本中可能禁用了一些特性。
    但當存在存儲型XSS時,受害者打開此URL,攻擊代碼將會被觸發,這種情況下便稱之為存儲型XSS漏洞。在標題處和帖子內容中分別填寫payload,填寫好之后,應與下圖一致填寫好內容之后,點擊下方的發表按鈕,即可進行發帖,發帖成功會彈出一個提示成功,如下圖所示?????
    xsshelp閑著沒事隨便寫的一個輔助挖掘xss漏洞的工具xsshelp version: 1.0.0Usage: [-ut] [-u url] [-t thread] [-h help]Options: -h this help -t intthread Num -u string a target url
    我發現了一個存儲的XSS漏洞,我可以通過竊取cookie升級為帳戶接管。我的payload目前需要最少的用戶交互,只需單擊即可。之后,向下滾動并單擊取消預約。確保您攔截了此請求。使用以下有效載荷添加消息:"><xss/id="1"/tabindex="1"/onfocusin="window.location.>您通常會收到一個確認框,確認您的預約已取消,單擊確定。即使管理員注銷,此cookie也可以輕松重用。這是因為cookie不會過期。影響我能夠通過取消我們的預約并包含一條消息來接管一個管理員帳戶。這意味著我們必須找到一個具有用戶交互的。
    在查看電子郵件時,我發現了 Microsoft 的新服務預訂。Microsoft booking 允許任何人預訂服務/日歷時段。此應用程序有兩個界面,一個是內部界面,另一個是面向公眾的服務頁面。我決定深入檢查這個應用程序。我嘗試插入各種 XSS payload 來觸發 xss 但沒有成功。現在我的注意力轉移到了這個標簽上。應用程序有各種保護機制來防止腳本的執行。
    在這篇文章中,我將討論 Microsoft Forms 中反射式跨站點腳本 漏洞的詳細信息。它允許用戶創建表單和調查,與他人共享,并在集中位置收集響應。但是,我們發現可以將惡意JavaScript代碼注入表單中,這些代碼可以由毫無戒心的用戶執行。我遵循了 MSRC 報告漏洞的準則并提交了我的發現。欲了解更多信息,請參閱:向 MSRC 提交報告的示例 https://www.microsoft.com/en-us/msrc/bounty-example-report-submission微軟賞金計劃 |微軟公司 https://www.microsoft.com/en-us/msrc/bounty?
    每個黑客都會遇到這個,第一個賞金。我實際上無法解釋它的感覺,但我知道你們中的大多數人都能理解它的感覺。當我們開始在 Web 應用程序安全中進行漏洞賞金時,我們大多數人都會從 XSS開始,故事從這里開始。
    記一次NFT平臺的存儲型XSS和IDOR漏洞這是我在 NFT 市場中發現的一個令人興奮的安全問題,它允許我通過鏈接 IDOR 和 XSS 來接管任何人的帳戶,以實現完整的帳戶接管漏洞。我們能夠用我們自己的價值觀修改受害者用戶的個人資料。現在我們可以提出任何其他請求來執行其他經過身份驗證的操作,例如出售藝術品或轉讓或刪除用戶的藝術品漏洞披露
    大家好,在本文中,我將分享我在2個TikTok資產發現的XSS漏洞。當我決定在TikTok 程序中尋找漏洞 時,我花了1個月的時間尋找這個XSS。當我在TikTok 賣家賬戶上創建產品時,這個 XSS 發現開始了我在賣家賬戶的產品名稱中插入了 XSS payload。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类