摘要: 该网站的任意登录其实都已经提交得差不多了,本来以为这个漏洞会是一个重复的,然而试了一下发现思路奇葩。 任意登录,一般都为验证码爆破,4位手机验证码,而用于拦截的图片验证码没有或者可以重复使用,所以就能爆破。测试的话,也只需要截取数据包,然后将验证码intruder一下,看返回的内容是否都是密码错误, 阅读全文
posted @ 2018-01-18 15:15 huim 阅读(444) 评论(0) 推荐(0) 编辑
摘要: RANK 80 金币 100 数据包 POST maoyan.com/sendapp HTTP/1.1Host: xxx.maoyan.comUser-Agent: Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:57.0) Gecko/20100101 Fi 阅读全文
posted @ 2018-01-12 17:26 huim 阅读(155) 评论(0) 推荐(0) 编辑
摘要: RANK 28 金币 28 不是很核心的系统,但是这个检测方法挺新鲜的 数据包 POST /XXXpital HTTP/1.1Content-Length: 96Content-Type: application/x-www-form-urlencodedX-Requested-With: XMLH 阅读全文
posted @ 2018-01-12 16:58 huim 阅读(165) 评论(0) 推荐(0) 编辑
摘要: RANK 24 金币 24 等价RMB 240 与上一漏洞同源所以只有24 数据包: GET /check?clientId=64915 HTTP/1.1 Host: xxx.meituan.com User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x 阅读全文
posted @ 2018-01-12 16:04 huim 阅读(362) 评论(0) 推荐(0) 编辑
摘要: rank 75 金币 75 等价RMB 750 数据包样式如下 POST /ajax.php HOST: xxx.meituan.com Cookie: xxx id=123&job= 注入点 参数job存在延时注入 检测脚本 这个提交的漏洞精彩的地方在于验证并不是用sqlmap,而是将自己的延时注 阅读全文
posted @ 2018-01-12 15:13 huim 阅读(274) 评论(0) 推荐(0) 编辑
摘要: rank和金币这算RMB为700 这算一个手机端的网站,往往手机端的功能和PC端的功能可能代码写的不一样,接口不一。 登录后,在xxx.maoyan.com/authcenter/wxpay/m?appId=khEm4nbp处,用 1=1 和 1=2验证sql注入 xxx.maoyan.com/au 阅读全文
posted @ 2018-01-12 14:36 huim 阅读(241) 评论(0) 推荐(0) 编辑
摘要: 某网注入 注入点 : xxx.maoyan.com/xxxager.php username存在注入 POST: adminLogin=XX&username=-1&userpwd=XX sqlmap跑一下,得出结果,提交。 这个洞一千块,为什么别人找不出呢,感觉是扫描器、爬虫的问题。如何做好爬虫的 阅读全文
posted @ 2018-01-12 11:39 huim 阅读(209) 评论(0) 推荐(0) 编辑
摘要: 漏洞: xxx.meituan.com/%0d%0aevilheadername:%20inject_by_whoamisb 原理猜测: 收到xxx二级域名的时候,会location跳转到该域名(这是我想不懂的地方,收到xxx.meituan.com,就跳转到xxx.meituan.com,本身都到 阅读全文
posted @ 2018-01-11 15:24 huim 阅读(140) 评论(0) 推荐(0) 编辑
摘要: Burpsuite,在数据包处右键,Engagement tools – Generate CSRF PoC,可生成csrf payload 阅读全文
posted @ 2018-01-08 18:05 huim 阅读(155) 评论(0) 推荐(0) 编辑
摘要: 事件描述 有一漏洞为某大型购书网的密码爆破重置。初一看没在意,因为今天是在看了各种爆破。后经提醒是业务主站的,漏洞存在的话实在是严重,我甚至能从我认识的人中找出几个来拿到他们的账号和购书记录、电子书笔记等。 漏洞描述 密码重置的手机验证码是四位的,保证了时间上足够爆破成功。 但是网站本身是有次数限制 阅读全文
posted @ 2018-01-06 20:37 huim 阅读(272) 评论(0) 推荐(0) 编辑