0x01 前言
在渗透测试中挖掘到许多不一样的漏洞,在常见的渗透测试案例中非常稀少,即使是SRC中也很少见,这么久也没遇到过几次,所以在这里分享一下,亲身经历挖掘到的其中的几个比较奇奇怪怪的漏洞。
原文:https://xz.aliyun.com/spa/#/news/16389
现在只对常读和星标的公众号才展示大图推送,建议大家把渗透安全HackTwo“设为星标”,否则可能就看不到了啦!
末尾可领取挖洞资料文件
0x03 漏洞详情
奇异签约漏洞
看过月神的都清楚,签约漏洞的逻辑概念,这里就不多说了,不懂可以去B站看一下月神的课。但是在挖掘的时候,我发现除了月神讲到的情况,还有另一种情况,就是检测到支付异常会对你的操作做出阻碍,但是并没有对续费问题进行停止操作。首先登录网站,查看会员中心功能点
点击获取文档
当即上述获取文档时因为需要会员,因此会自动跳转至会员充值界面,因充值页面太敏感了,就不放图了。我们分别通过支付宝和另一款银行卡支付APP两种方式进行支付如下图均支付成功:
均支付成功,但是过几分钟就会退回支付宝并显示支付失败,而另一种支付方式并没有退回,此处不存在漏洞,但是充值会员是需要允许下个月自动续费才能进行充值,因此两种支付均存在自动续费,但是支付宝退款发现自动续费还存在,而查看支付成功的一边自动续费也没有取消,因此类似签约漏洞的问题产生。后面都太敏感了,就不看了。
不安全对象漏洞
访问网站,发现许多视频资源
任意点击一个,在没有登录的情况下并不能对视频资源进行访问
点击F12查看前端源码发现视频路径
复制路径可使用迅雷进行下载
下载成功,直接绕过登录权限限制
点击文档发现同样存在无权限访问
和上述视频下载一样,F12打开前端源码查看发现存在路径
使用迅雷下载即可
奇特登录绕过漏洞
某登录口,访问网站,发现提示专家入口可直接进入后台,但是并没有看见专家后台啊,猜测应该是关闭了专家后台的功能点
但是通过登录口任意输入抓包,可对用户名进行替换,我们替换为expert(专家),注意验证码需要保证一致
发包,成功的直接进入后台
XSS案例
漏洞点为优先级处,此处功能点为固定值,因此很多人会忽略此处
抓包,修改此处为XSS语句,这里的XSSpayload还需要绕过以下,寻常XSSpayload是弹不了窗的
成功弹框
0x04 总结
奇异签约漏洞:在挖掘过程中发现,除了月神提到的支付异常情况,还有一种情况是检测到支付异常时会阻止操作,但并未停止续费。支付时,尽管支付宝支付会退回支付失败,但其他支付方式并不会退回,且在支付宝退款后,自动续费依然有效,导致类似签约漏洞的产生。
不安全对象漏洞:访问网站时,发现存在视频资源和文档,未登录时无法直接访问视频,但通过查看前端源码,复制视频路径后使用迅雷下载即可绕过登录限制访问资源。这同样适用于文档访问。
奇特登录绕过漏洞:在某登录口,通过抓包和替换用户名为“expert”(专家),即使没有正确的后台入口,仍能成功绕过并访问专家后台。需要注意,验证码需要保持一致以绕过此限制。
XSS案例:漏洞点出现在优先级处,抓包并修改此处为XSS语句时,成功绕过常规XSSpayload的限制,成功弹出框。
喜欢的师傅可以点赞转发支持一下谢谢!
原文始发于微信公众号(渗透安全HackTwo):一些非寻常的逻辑漏洞案例|漏洞投稿
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论