实战| 一次host头中毒导致的逻辑漏洞
翻到某安全公众号时,发现的一个骚思路。 有些网站开发者会提取request包里的host头来获取域名信息,但是host头可以被修改,是不可信的。于是攻击者可以通过构造host头来进行投毒攻击。 例如发送包含受害者网站域名链接的功能,像是密码找回、发送验证链接等,只要业务上利用了类似于域名提取的功能,都可以尝试利用该攻击方法。这里...
漏洞预警信息
翻到某安全公众号时,发现的一个骚思路。 有些网站开发者会提取request包里的host头来获取域名信息,但是host头可以被修改,是不可信的。于是攻击者可以通过构造host头来进行投毒攻击。 例如发送包含受害者网站域名链接的功能,像是密码找回、发送验证链接等,只要业务上利用了类似于域名提取的功能,都可以尝试利用该攻击方法。这里...
一、内容介绍 登陆框处的存储XSS 高 ¥3000 二、挖掘过程 利用 未授权访问 + XSS Payload = 存储XSS 三、案例 之前在一次项目中,遇到了一个后台,此后台有账号密码,验证码等相关登陆功能,尝试弱口令等常规操作后发现没有收获,于是分析了JS。 经过分析JS后发现/index.htm...
1、概述 日常捡洞,发现某公司云服务平台存在nacos权限认证绕过漏洞。在这之前还真是第一次遇见,所有对于渗透测试来说永远要学习新的知识,当然也不可能所有的都能学到,只能是遇见不熟悉的立即去学这才是应有的态度。谁也没有绝对的把握说自己什么都懂。 2、漏洞复现 浏览器访问测试域名,第一步要做的永远是信息收集,对于此次的...
安全通告 OpenSSL 是用于传输层安全 (TLS) 协议(以前称为安全套接字层 (SSL) 协议)的强大、商业级、功能齐全的开源工具包,协议实现基于全强度通用密码库,用于保护计算机网络上的通信免受窃听,被互联网服务器广泛使用(包括大多数HTTPS网站)。 近日,奇安信CERT监测到...
译文声明 本文是翻译文章,原作者 Bipin Jitiya 原文地址:https://medium.com/@win3zz/how-i-made-31500-by-submitting-a-bug-to-facebook-d31bb046e204 译文仅作参考,具体内容表达请见原文 前言 这篇文章讲述了我如何在Facebook资产中找到若干...
上一讲说了随手一测就发现了越权,程序员修改之后依然可以绕过鉴权。 但是我想深挖,肯定还有其他问题。 本次测试为授权友情测试,本文提交之前已通知厂商修复,谁让我白帽子,谁让我钱在上面呢。:) 执行条件: 需要拥有后台账号,任何权限都行。 详情 上一讲的说了越权的事,大家也注意到了,...
前言 年级大越焦虑,时常想技术做不了之后自己能干嘛。。然后试水入了自动售货机的坑。 结果随手改一个ID就是一个越权。。。然后就有了下面的故事 简介 该自动售货机平台已A轮,基于java springCloud构建. 如果拿到管理后台可控制全国几十万台自动售货机,例如让售货机吐...
本文讲述了作者利用多态图片触发谷歌学术网站( Google Scholar)XSS漏洞的测试,漏洞最终获得了谷歌$9400的奖励。此前作者也曾分享过名为《Funky_File_Formats》的演讲,其中分析了可以用多态图片构造基于JavaScript的XSS,可对客户端浏览器安全形成威胁。 多态图片(Po...
本文仅限技术研究与讨论,仅用于信息防御防御,严禁用于非法用途,否则产生的一切后果自行承担! 大家在甲方授权的渗透测试中,经常会遇到各种表单:登录、注册、密码修改、密码找回等表单,本技术稿着重介绍关于各种表单的渗透经验,抛砖引玉,欢迎大家交流互动。 方便大家查看,制作如下思维导图,以下只详细介绍其中一些重要常用的漏洞...
这篇Writeup介绍了谷歌数据报表平台Google Data Studio中的一个授权漏洞,作者利用该漏洞可以修改其他人分享的报告链接,实现对他人报告的劫持。 漏洞介绍 Google Data Studio是谷歌的可视化报告处理平台,要发现授权漏洞需要了解目标应用的具体工作机制,为此我花了一些时间去熟悉Googl...