大家好,在本文中,我將分享我在2個TikTok資產發現的XSS漏洞。
當我決定在TikTok 程序中尋找漏洞 時,我花了1個月的時間尋找這個XSS。
當我在TikTok 賣家賬戶( https://seller-id.tiktok.com/ )上創建產品時,這個 XSS 發現開始了
我在賣家賬戶的產品名稱中插入了 XSS payload。
結果是我得到的https://seller-id.tiktok.com/上沒有 XSS 。我決定不再在那裡尋找 XSS。
第二天,當我繼續測試TikTok Android Apps 資產時,我發現了我的產品的功能。
我試圖從上面的Share功能中查看產品 URL 位置。
我得到一個表單的 URL:
https://oec-api.tiktokv.com/view/product/1231414124124124
結果是一樣的,這裡沒有XSS :(
我沉默了片刻,試圖查看頁面的視圖源。
顯然我在那裡發現了一個易受攻擊的 XSS片段,其形式如下:
這就是讓我放棄的原因,但在我知道回復的片段後,我試圖從TikTok 賣家賬戶(https://seller-id.tiktok.com/)中更改我的產品名稱。
現在我使用帶有單引號 ( ' )前綴的 XSS payload:
最後出現一個彈出窗口:)
讓我們看看來自視圖源的響應:
是的,'>前綴用於關閉META TAG中的輸入值。我在這裡存儲了 XSS Blind。
我喜出望外,立即向TikTok團隊匯報。
報告完問題後,我繼續測試,結果發現在我最初的發現中發現了受 XSS 影響的其他TikTok資產的 URL。
受影響的資產是https://shop.tiktok.com/
我還向TikTok團隊報告了這一發現,最後獲得了1000美金的賞金。
報告詳情
https://hackerone.com/reports/1554048
受影響的資產:
https://oec-api.tiktokv.com/
https://shop.tiktok.com/
時間線
報告:4月29日
修復和解決:5 月 13 日
賞金:1000 美元
推薦閱讀:
實戰 | 記一次對iphone手機遊戲的滲透測試
實戰 | 記一次HOST頭中毒導致的密碼重置漏洞挖掘
乾貨 | SRC和漏洞挖掘中的隱藏參數測試手法和工具總結
實戰 | WAF-Bypass之SQL注入繞過思路總結
乾貨 | Certutil在滲透中的利用和詳解
點讚,轉發,在看