01 2018 档案

摘要:漏洞存在于一个外包服务提供商做的游戏形式的内网系统。 其中,有一项功能为发布悬赏任务,金币从自己现有金币中扣。 这一处存在竞争条件,并发漏洞。 在短时间内发布 无数个 悬赏任务,因为竞争条件的存在,在金币只有5个的情况下可以发布出30个5金币的任务。并且因为程序的限制,金币在被扣到0时不再减少。 所 阅读全文
posted @ 2018-01-25 19:29 huim 阅读(237) 评论(0) 推荐(0) 编辑
摘要:XSS平台架设攻击代码,有很多,如我是在http://xss.fbisb.com上架设的。 在 xxx.dianping.com系统意见反馈处插入xss代码提交,而后等待后台管理员点击,可打到其COOKIE,出口IP和内网IP等。危害由原本的边缘,因为已经接触到内网,所以变为中危。 RANK 12 阅读全文
posted @ 2018-01-18 22:26 huim 阅读(227) 评论(0) 推荐(0) 编辑
摘要:这是一个很神奇的漏洞 hotel.meituan.com订单页面,POST提交的是一串json数据。当把这串数据换成json碰撞数据 后,服务器原本 100毫秒可以响应的数据包,变成需要30秒才能响应完。 由此,只需要一个页面,不停地发送hash碰撞数据包,即可造成DOS,使服务器CPU达到100% 阅读全文
posted @ 2018-01-18 21:17 huim 阅读(487) 评论(0) 推荐(0) 编辑
摘要:漏洞存在于菜品发布处,使用A账号在添加/发布菜品的时候拦截数据包,使用burpsuite构造 CSRF的POC,再用B账号打开该HTML POC ,生成菜品。 该CSRF400RMB,主要因为是核心业务,而且影响不鸡肋,会影响店家信誉或者直接造成经济损失。 在此,想到一个问题,应该如何对CSRF进行 阅读全文
posted @ 2018-01-18 17:49 huim 阅读(159) 评论(0) 推荐(0) 编辑
摘要:该网站的任意登录其实都已经提交得差不多了,本来以为这个漏洞会是一个重复的,然而试了一下发现思路奇葩。 任意登录,一般都为验证码爆破,4位手机验证码,而用于拦截的图片验证码没有或者可以重复使用,所以就能爆破。测试的话,也只需要截取数据包,然后将验证码intruder一下,看返回的内容是否都是密码错误, 阅读全文
posted @ 2018-01-18 15:15 huim 阅读(454) 评论(0) 推荐(0) 编辑
摘要:RANK 80 金币 100 数据包 POST maoyan.com/sendapp HTTP/1.1Host: xxx.maoyan.comUser-Agent: Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:57.0) Gecko/20100101 Fi 阅读全文
posted @ 2018-01-12 17:26 huim 阅读(157) 评论(0) 推荐(0) 编辑
摘要:RANK 28 金币 28 不是很核心的系统,但是这个检测方法挺新鲜的 数据包 POST /XXXpital HTTP/1.1Content-Length: 96Content-Type: application/x-www-form-urlencodedX-Requested-With: XMLH 阅读全文
posted @ 2018-01-12 16:58 huim 阅读(169) 评论(0) 推荐(0) 编辑
摘要:RANK 24 金币 24 等价RMB 240 与上一漏洞同源所以只有24 数据包: GET /check?clientId=64915 HTTP/1.1 Host: xxx.meituan.com User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x 阅读全文
posted @ 2018-01-12 16:04 huim 阅读(363) 评论(0) 推荐(0) 编辑
摘要:rank 75 金币 75 等价RMB 750 数据包样式如下 POST /ajax.php HOST: xxx.meituan.com Cookie: xxx id=123&job= 注入点 参数job存在延时注入 检测脚本 这个提交的漏洞精彩的地方在于验证并不是用sqlmap,而是将自己的延时注 阅读全文
posted @ 2018-01-12 15:13 huim 阅读(279) 评论(0) 推荐(0) 编辑
摘要:rank和金币这算RMB为700 这算一个手机端的网站,往往手机端的功能和PC端的功能可能代码写的不一样,接口不一。 登录后,在xxx.maoyan.com/authcenter/wxpay/m?appId=khEm4nbp处,用 1=1 和 1=2验证sql注入 xxx.maoyan.com/au 阅读全文
posted @ 2018-01-12 14:36 huim 阅读(244) 评论(0) 推荐(0) 编辑
摘要:某网注入 注入点 : xxx.maoyan.com/xxxager.php username存在注入 POST: adminLogin=XX&username=-1&userpwd=XX sqlmap跑一下,得出结果,提交。 这个洞一千块,为什么别人找不出呢,感觉是扫描器、爬虫的问题。如何做好爬虫的 阅读全文
posted @ 2018-01-12 11:39 huim 阅读(214) 评论(0) 推荐(0) 编辑
摘要:漏洞: xxx.meituan.com/%0d%0aevilheadername:%20inject_by_whoamisb 原理猜测: 收到xxx二级域名的时候,会location跳转到该域名(这是我想不懂的地方,收到xxx.meituan.com,就跳转到xxx.meituan.com,本身都到 阅读全文
posted @ 2018-01-11 15:24 huim 阅读(144) 评论(0) 推荐(0) 编辑
摘要:Burpsuite,在数据包处右键,Engagement tools – Generate CSRF PoC,可生成csrf payload 阅读全文
posted @ 2018-01-08 18:05 huim 阅读(155) 评论(0) 推荐(0) 编辑
该文被密码保护。
posted @ 2018-01-07 23:43 huim 编辑
摘要:事件描述 有一漏洞为某大型购书网的密码爆破重置。初一看没在意,因为今天是在看了各种爆破。后经提醒是业务主站的,漏洞存在的话实在是严重,我甚至能从我认识的人中找出几个来拿到他们的账号和购书记录、电子书笔记等。 漏洞描述 密码重置的手机验证码是四位的,保证了时间上足够爆破成功。 但是网站本身是有次数限制 阅读全文
posted @ 2018-01-06 20:37 huim 阅读(273) 评论(0) 推荐(0) 编辑