标签关键词

关于 漏洞案例 的文章共有10条

vuln

实战| 一次host头中毒导致的逻辑漏洞

阅读(3338)评论(0)

翻到某安全公众号时,发现的一个骚思路。 有些网站开发者会提取request包里的host头来获取域名信息,但是host头可以被修改,是不可信的。于是攻击者可以通过构造host头来进行投毒攻击。 例如发送包含受害者网站域名链接的功能,像是密码找回、发送验证链接等,只要业务上利用了类似于域名提取的功能,都可以尝试利用该攻击方法。这里...

hkjs

史上最详细!逻辑漏洞全方位总结

阅读(3826)评论(0)

1.1、原理 通过更换某个ID之类的身份标识,从而使得A账号获取(修改,删除等)B账号的数据; 1.2、容易出现的地方: 一般越权漏洞容易出现在权限页面(需要登陆的页面)增,删,改,查的地方,当用户对权限页面内的信息进行这些操作时,后台需要对当前用户的权限进行校验,看其是否具备操作权限,从而给出响应,而如果校验的规则...

vuln

挖洞经验 诡异位置的存储XSS

阅读(589)评论(0)

一、内容介绍 登陆框处的存储XSS 高 ¥3000 二、挖掘过程 利用 未授权访问 + XSS Payload = 存储XSS 三、案例 之前在一次项目中,遇到了一个后台,此后台有账号密码,验证码等相关登陆功能,尝试弱口令等常规操作后发现没有收获,于是分析了JS。 经过分析JS后发现/index.htm...

hkjs

用友NC—漏洞汇总

阅读(777)评论(1)

0x01 漏洞检测工具 用友NC漏洞检测 用友NC-OA漏洞合集 ncDecode---用友nc数据库密码解密 0x02 配置文件 2.1 WEB.xml /webapps/nc_web/WEB-INF/web.xml &l...

vuln

Bug Bounty: $31500 Facebook SSRF挖掘之旅

阅读(2862)评论(0)

译文声明 本文是翻译文章,原作者 Bipin Jitiya 原文地址:https://medium.com/@win3zz/how-i-made-31500-by-submitting-a-bug-to-facebook-d31bb046e204 译文仅作参考,具体内容表达请见原文 前言 这篇文章讲述了我如何在Facebook资产中找到若干...

vuln

对某自动售货机的测试记录之命令执行

阅读(2259)评论(0)

上一讲说了随手一测就发现了越权,程序员修改之后依然可以绕过鉴权。 但是我想深挖,肯定还有其他问题。 本次测试为授权友情测试,本文提交之前已通知厂商修复,谁让我白帽子,谁让我钱在上面呢。:)   执行条件: 需要拥有后台账号,任何权限都行。   详情 上一讲的说了越权的事,大家也注意到了,...

vuln

对某自动售货机的测试记录之越权

阅读(3125)评论(0)

  前言 年级大越焦虑,时常想技术做不了之后自己能干嘛。。然后试水入了自动售货机的坑。 结果随手改一个ID就是一个越权。。。然后就有了下面的故事   简介 该自动售货机平台已A轮,基于java springCloud构建. 如果拿到管理后台可控制全国几十万台自动售货机,例如让售货机吐...

vuln

挖洞经验 | 用多态图片实现谷歌学术网站(Google Scholar)XSS漏洞触发

阅读(1983)评论(0)

本文讲述了作者利用多态图片触发谷歌学术网站( Google Scholar)XSS漏洞的测试,漏洞最终获得了谷歌$9400的奖励。此前作者也曾分享过名为《Funky_File_Formats》的演讲,其中分析了可以用多态图片构造基于JavaScript的XSS,可对客户端浏览器安全形成威胁。 多态图片(Po...

hkjs

记一次为学校排行刷票

阅读(1903)评论(0)

一个漆黑的夜晚,接近十一点,辅导员在群里发了一个高校排行投票 打开看了下,我们学校才第三,1000+票,第一2W+(xxx信息工程学院) 相信他们是刷的票,搞信息的学校,大佬肯定多 想了想,还是帮学校一把吧,首先分析了一下 Cookie 不会验证用户: ip  不会验证用户: ...

hkjs

【漏洞案例】储存XSS+CSRF(XSS绕过滤到蠕虫攻击)

阅读(3237)评论(0)

不知道更新什么了,给大家分享个漏洞案例吧,今天上午终于把电脑修好了,啊哈哈哈~ 某职业技术学院储存XSS+CSRF(XSS绕过滤到蠕虫攻击) 注册处:http://xxx.edu.cn/meol/xxxx 需要注册才能进入社区发表嘛 先说下储存XSS,过滤了,发现可绕过 ...