从XSS到TikTok账户接管之旅

一颗小胡椒2023-06-12 09:42:53

背景介绍

在本文中,const 和 mrhavit 将分享他们发现跨站脚本漏洞的经验,该漏洞可能在多个 TikTok 应用程序中导致帐户接管。

故事是如何开始的

一切都像往常一样从浏览 TikTok APP 开始,这一次他们打开了 VPN,而 VPN 有一个随机连接位置的选项,在他们浏览 TikTok 应用程序时,连接设置为了中国。

当他们试图访问 https://tiktok.com/ 时,立即被重定向到另一个网页,上面显示“此页面在您所在的地区不可用”。

新的重定向 URL 包含一些参数,第一个参数是“status”,它负责页面内容,第二个参数是“link”,目前还不知道它会如何影响页面。

当将“status”参数的值更改为“1”时,页面内容发生了变化,并出现了一个新按钮。单击该按钮会重定向到“link”参数的值,这就是“link”参数发挥作用的地方。

继续挖掘!

通过插入一些常见的 XSS Payloads,如

"javascript:alert()" 和 "javascript://"

开始测试“link”参数值,但没有任何变化,重定向链接仍设置为“https://go.onelink.me/BAuo/”。

过了一会儿,他们开始意识到实际上是可以控制路径的,这就意味着可以将“link”参数值设置为“https://go.onelink.me/mrhavit/”,而这个链接实际上也会嵌入到 HTML 中。

那么下一步就是检查是否会被困在“href”属性中,或者是否有可能突破并设置一些事件,正如你所想的那样,由于转义设置不正确,可以成功地将一个新事件插入到“href”属性中。

也就是在此时,他们意识到这是一个非常好的XSS线索,那么就继续深入挖掘吧!

黑客时间

由于位于“href”属性内,并且可能会注入想要的任何事件,因此“onclick”是最合适的,当尝试这样做时,他们很快就遇到了每个安全人员都遇到过的麻烦事——WAF!

由于这是一个非常特殊的案例和一个独特的注入点,因此,他们开始琢磨如何处理这个 WAF,并试图通过制作一个独特的Payloads来绕过它。

绕过 WAF 并非易事, “>”和“<”等特殊字符被正确转义或编码,在花了一些时间并利用 JavaScript 技能之后,他们终于找到了一个很酷的绕过方法,可以让他们成功地执行 JavaScript!

xssjavascript
本作品采用《CC 协议》,转载必须注明作者和本文链接
JShell是一个使用XSS获取JavaScript shell的脚本,基于python。
对于初了解xss漏洞的人来说,XSS漏洞的危害就是获取受害者的cookie,来进行 ‘cookie劫持’。今天就总结一下XSS漏洞的危害性,望安全人员不要轻视,开发人员不要忽视XSS漏洞简介XSS攻击通常指黑客通过“HTML注入”篡改网页,插入恶意脚本,从而使用户浏览网页时控制用户浏览器的一种攻击。
DNSLog 盲注总结
2022-05-07 06:52:34
众所周知,我们输入的域名需要通过DNS服务器进行解析得到IP地址才能通过IP访问网站,DNSLog就是存储在DNS服务器上的域名信息,它记录着用户对域名访问的信息,类似日志文件。我们只需要搭建一个的DNS服务器,并将要盲打或盲注的回显,放到自己域名的二级三级甚至更多级的子域名上去请求,就可以通过DNS解析日志来获取到它们。
背景介绍在本文中,const 和 mrhavit 将分享他们发现跨站脚本漏洞的经验,该漏洞可能在多个 TikTok 应用程序中导致帐户接管。新的重定向 URL 包含一些参数,第一个参数是“status”,它负责页面内容,第二个参数是“link”,目前还不知道它会如何影响页面。当将“status”参数的值更改为“1”时,页面内容发生了变化,并出现了一个新按钮。
xss_vulnerability_challenges是一个针对XSS漏洞的挑战和学习平台,该项目包含了大量关于XSS安全漏洞的挑战以及绕过样例,可以帮助广大研究人员更好地学习和研究XSS漏洞相关的安全问题,这个代码库本质上是一个容器化的PHP应用程序。
花点时间弄懂XSS攻击
2022-06-10 22:31:38
由于直接在用户的终端代码执行,恶意代码能够直接获取用户的信息,利用这些信息冒充用户向网站发起攻击请求.XSS攻击有哪些类型?反射型XSS反射型XSS漏洞常见于通过URL传递参数的功能,如网站搜索,跳转等。如何防御反射型XSS攻击对url查询参数进行转义后再输出到页面。
不一样的xss payload
2022-08-28 06:50:01
当不能弹窗的时候,可以用下面的payload来证明. 当过滤了空格假设payload如下:?D位置可填充%09,%0A,%0C,%0D,%20,//,>函数配合拼接
随着互联网的高速发展,信息安全问题已经成为企业最为关注的焦点之一,而前端又是引发企业安全问题的高危据点。在移动互联网时代,前端人员除了传统的 XSS、CSRF 等安全问题之外,又时常遭遇网络劫持、非法调用 Hybrid API 等新型安全问题。
近日,美国调查新闻网站 The Intercept 信息安全部总监、DDoSecrets 顾问 Micah Lee 心血来潮,拿着 GPT-4 去?在 GPT-4 的帮助下,他不仅获得了更多的“旗帜”,也有一些不同的 GPT-4 的使用经验想要分享。不过,你可以把所有问题划分成小模块,然后逐个向 GPT-4 提问。在 Shamir 秘密共享方案中,一个秘密被分成一定数量,如果一个人拥有这些部分的答案,他们就可以解密。Lee 转了一圈之后,找到了其中 6 个部分。为了验证,Micah Lee 把 GPT-4 给出的 Python 脚本复制到了 Decrypt.py 里面,并运行了一下:$?
一颗小胡椒
暂无描述