摘要: RANK 80 金币 100 数据包 POST maoyan.com/sendapp HTTP/1.1Host: xxx.maoyan.comUser-Agent: Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:57.0) Gecko/20100101 Fi 阅读全文
posted @ 2018-01-12 17:26 huim 阅读(155) 评论(0) 推荐(0) 编辑
摘要: RANK 28 金币 28 不是很核心的系统,但是这个检测方法挺新鲜的 数据包 POST /XXXpital HTTP/1.1Content-Length: 96Content-Type: application/x-www-form-urlencodedX-Requested-With: XMLH 阅读全文
posted @ 2018-01-12 16:58 huim 阅读(165) 评论(0) 推荐(0) 编辑
摘要: RANK 24 金币 24 等价RMB 240 与上一漏洞同源所以只有24 数据包: GET /check?clientId=64915 HTTP/1.1 Host: xxx.meituan.com User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x 阅读全文
posted @ 2018-01-12 16:04 huim 阅读(362) 评论(0) 推荐(0) 编辑
摘要: rank 75 金币 75 等价RMB 750 数据包样式如下 POST /ajax.php HOST: xxx.meituan.com Cookie: xxx id=123&job= 注入点 参数job存在延时注入 检测脚本 这个提交的漏洞精彩的地方在于验证并不是用sqlmap,而是将自己的延时注 阅读全文
posted @ 2018-01-12 15:13 huim 阅读(274) 评论(0) 推荐(0) 编辑
摘要: rank和金币这算RMB为700 这算一个手机端的网站,往往手机端的功能和PC端的功能可能代码写的不一样,接口不一。 登录后,在xxx.maoyan.com/authcenter/wxpay/m?appId=khEm4nbp处,用 1=1 和 1=2验证sql注入 xxx.maoyan.com/au 阅读全文
posted @ 2018-01-12 14:36 huim 阅读(241) 评论(0) 推荐(0) 编辑
摘要: 某网注入 注入点 : xxx.maoyan.com/xxxager.php username存在注入 POST: adminLogin=XX&username=-1&userpwd=XX sqlmap跑一下,得出结果,提交。 这个洞一千块,为什么别人找不出呢,感觉是扫描器、爬虫的问题。如何做好爬虫的 阅读全文
posted @ 2018-01-12 11:39 huim 阅读(209) 评论(0) 推荐(0) 编辑