技术干货 | SRC挖掘思路(五)

admin 2022年6月27日08:27:11评论39 views字数 772阅读2分34秒阅读模式

本公众号发布的文章均转载自互联网或经作者投稿授权的原创,文末已注明出处,其内容和图片版权归原网站或作者本人所有,并不代表安世加的观点,若有无意侵权或转载不当之处请联系我们处理,谢谢合作!


欢迎各位添加微信号:asj-jacky

加入安世加 交流群 和大佬们一起交流安全技术



本文来自真实的挖掘过程,所以内容是尽可能厚码再厚码!


(一)任意密码重置

在忘记密码处,这里可能会存在短信轰炸、用户手机号遍历、任意密码重置

技术干货 | SRC挖掘思路(五)


此处就存在任意密码重置,在获取验证码时抓包,得到如下数据包,此短信验证码是4位,很多人就会去尝试爆破4位数验证码达到任意重置密码的目的(确实有人这么干还提交了,因为我的方法和他的不一样我才把这个漏洞从重复变成了通过,最后拿到钱的),接下来讲讲我的,可以看到数据包当中有参数len,此参数控制验证码位数,那么将4改成1,那么收到的验证码就是1位,都是1位验证码了,那不是随随便便改密码,直接高危到手。

技术干货 | SRC挖掘思路(五)


技术干货 | SRC挖掘思路(五)


技术干货 | SRC挖掘思路(五)


(二)存储型XSS

在挖掘某SRC过程中遇到留言讨论的地方,这种地方往往是有编辑器的,编辑器当中会有超链接的选项,既然有超链接那么是不是<a>标签就是允许存在的而且会被解析的,那么就构造一个JavaScript:伪协议。

技术干货 | SRC挖掘思路(五)


但是编辑器防xss肯定是有的嘛,所以在这插入会被直接过滤掉,直接不加链接直接发帖在数据包当中加,因为数据包当中的内容被url编码过,构造payload:%3Ca%20hREf%20%3D%20%27javasCriPt%3Aalert(%2Fxss%2F)%27%3Eclick%20me!%3C%2Fa%3E

技术干货 | SRC挖掘思路(五)


发个贴再点一下,这不就是钱到手了嘛。

技术干货 | SRC挖掘思路(五)


技术干货 | SRC挖掘思路(五)


技术干货 | SRC挖掘思路(五)


技术干货 | SRC挖掘思路(四)

技术干货 | SRC挖掘思路(三)

技术干货 | SRC挖掘思路(二)

技术干货 | SRC挖掘思路(一)

原文始发于微信公众号(安世加):技术干货 | SRC挖掘思路(五)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月27日08:27:11
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   技术干货 | SRC挖掘思路(五)http://cn-sec.com/archives/1144029.html

发表评论

匿名网友 填写信息