本公众号发布的文章均转载自互联网或经作者投稿授权的原创,文末已注明出处,其内容和图片版权归原网站或作者本人所有,并不代表安世加的观点,若有无意侵权或转载不当之处请联系我们处理,谢谢合作!
欢迎各位添加微信号:asj-jacky
加入安世加 交流群 和大佬们一起交流安全技术
本文来自真实的挖掘过程,所以内容是尽可能厚码再厚码!
(一)任意密码重置
在忘记密码处,这里可能会存在短信轰炸、用户手机号遍历、任意密码重置
此处就存在任意密码重置,在获取验证码时抓包,得到如下数据包,此短信验证码是4位,很多人就会去尝试爆破4位数验证码达到任意重置密码的目的(确实有人这么干还提交了,因为我的方法和他的不一样我才把这个漏洞从重复变成了通过,最后拿到钱的),接下来讲讲我的,可以看到数据包当中有参数len,此参数控制验证码位数,那么将4改成1,那么收到的验证码就是1位,都是1位验证码了,那不是随随便便改密码,直接高危到手。
(二)存储型XSS
在挖掘某SRC过程中遇到留言讨论的地方,这种地方往往是有编辑器的,编辑器当中会有超链接的选项,既然有超链接那么是不是<a>标签就是允许存在的而且会被解析的,那么就构造一个JavaScript:伪协议。
但是编辑器防xss肯定是有的嘛,所以在这插入会被直接过滤掉,直接不加链接直接发帖在数据包当中加,因为数据包当中的内容被url编码过,构造payload:%3Ca%20hREf%20%3D%20%27javasCriPt%3Aalert(%2Fxss%2F)%27%3Eclick%20me!%3C%2Fa%3E
发个贴再点一下,这不就是钱到手了嘛。
原文始发于微信公众号(安世加):技术干货 | SRC挖掘思路(五)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论