该文被密码保护。 阅读全文
posted @ 2018-04-03 19:31 huim 阅读(28) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2018-03-29 01:42 huim 阅读(21) 评论(0) 推荐(0) 编辑
摘要: CSRF自动化检测: 这里主要是对POST型form表单的检测 1. 根据URL获取form表单组成的数组 2. 遍历表单数组,对比不设置cookie与设置了cookie两种情况下的表单是否还存在,如果还存在就去除数组中的该表单。 因为不设置cookie没有登录态也能获取的表单、也能进行的操作对于C 阅读全文
posted @ 2018-03-06 00:22 huim 阅读(314) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2018-03-05 01:07 huim 阅读(39) 评论(0) 推荐(0) 编辑
摘要: JAVA 生成java的碰撞数据比较简单 根据网上资料可知: at,bU,c6的在java中的hash值是相同的 则可以根据这三个不断做 笛卡尔积 简单明了就是做字符串拼接。 举个例子 把A当做at,bU,c6中的数 拼接成 AAAAAAAA(8个A),即可得到3^8个hash值相同的元素 写成py 阅读全文
posted @ 2018-03-02 01:17 huim 阅读(413) 评论(0) 推荐(0) 编辑
摘要: hash碰撞POC: 该类型漏洞POC编写过程难点有二: 一. hash碰撞数据的产生或收集 二. 使用responseTime来判断是否存在hash,如何精确的得到 三. 如何估算出服务器的处理/响应时间,以用来判断是否存在漏洞。 github能找到hash碰撞的POC,使用python编写的 该 阅读全文
posted @ 2018-02-28 22:13 huim 阅读(255) 评论(0) 推荐(0) 编辑
摘要: 漏洞存在于一个外包服务提供商做的游戏形式的内网系统。 其中,有一项功能为发布悬赏任务,金币从自己现有金币中扣。 这一处存在竞争条件,并发漏洞。 在短时间内发布 无数个 悬赏任务,因为竞争条件的存在,在金币只有5个的情况下可以发布出30个5金币的任务。并且因为程序的限制,金币在被扣到0时不再减少。 所 阅读全文
posted @ 2018-01-25 19:29 huim 阅读(231) 评论(0) 推荐(0) 编辑
摘要: XSS平台架设攻击代码,有很多,如我是在http://xss.fbisb.com上架设的。 在 xxx.dianping.com系统意见反馈处插入xss代码提交,而后等待后台管理员点击,可打到其COOKIE,出口IP和内网IP等。危害由原本的边缘,因为已经接触到内网,所以变为中危。 RANK 12 阅读全文
posted @ 2018-01-18 22:26 huim 阅读(224) 评论(0) 推荐(0) 编辑
摘要: 这是一个很神奇的漏洞 hotel.meituan.com订单页面,POST提交的是一串json数据。当把这串数据换成json碰撞数据 后,服务器原本 100毫秒可以响应的数据包,变成需要30秒才能响应完。 由此,只需要一个页面,不停地发送hash碰撞数据包,即可造成DOS,使服务器CPU达到100% 阅读全文
posted @ 2018-01-18 21:17 huim 阅读(481) 评论(0) 推荐(0) 编辑
摘要: 漏洞存在于菜品发布处,使用A账号在添加/发布菜品的时候拦截数据包,使用burpsuite构造 CSRF的POC,再用B账号打开该HTML POC ,生成菜品。 该CSRF400RMB,主要因为是核心业务,而且影响不鸡肋,会影响店家信誉或者直接造成经济损失。 在此,想到一个问题,应该如何对CSRF进行 阅读全文
posted @ 2018-01-18 17:49 huim 阅读(157) 评论(0) 推荐(0) 编辑