SRC挖掘思路(五)

admin 2025年2月22日00:11:52评论12 views字数 743阅读2分28秒阅读模式

文章来自" bgbing安全",未经授权,禁止转载(如发现抄袭本文,欢迎举报,联系黑子黑,将获取奖励!)

本文来自真实的挖掘过程,所以内容是尽可能厚码再厚码!

(一)任意密码重置

在忘记密码处,这里可能会存在短信轰炸、用户手机号遍历、任意密码重置

SRC挖掘思路(五)

此处就存在任意密码重置,在获取验证码时抓包,得到如下数据包,此短信验证码是4位,很多人就会去尝试爆破4位数验证码达到任意重置密码的目的(确实有人这么干还提交了,因为我的方法和他的不一样我才把这个漏洞从重复变成了通过,最后拿到钱的),接下来讲讲我的,可以看到数据包当中有参数len,此参数控制验证码位数,那么将4改成1,那么收到的验证码就是1位,都是1位验证码了,那不是随随便便改密码,直接高危到手。

SRC挖掘思路(五)

SRC挖掘思路(五)

SRC挖掘思路(五)

(二)存储型XSS

在挖掘某SRC过程中遇到留言讨论的地方,这种地方往往是有编辑器的,编辑器当中会有超链接的选项,既然有超链接那么是不是<a>标签就是允许存在的而且会被解析的,那么就构造一个JavaScript:伪协议。

SRC挖掘思路(五)

但是编辑器防xss肯定是有的嘛,所以在这插入会被直接过滤掉,直接不加链接直接发帖在数据包当中加,因为数据包当中的内容被url编码过,构造payload:%3Ca%20hREf%20%3D%20%27javasCriPt%3Aalert(%2Fxss%2F)%27%3Eclick%20me!%3C%2Fa%3E

SRC挖掘思路(五)

发个贴再点一下,这不就是钱到手了嘛。

SRC挖掘思路(五)

SRC挖掘思路(五)

SRC挖掘思路(五)

SRC挖掘思路(五)

本文是bgbing安全内部小熙师傅的投稿,bgbing安全拥有对此文章的修改、删除和解释权限,如转载或传播此文章,需保证文章的完整性,未经允许,禁止转载!利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。

原文始发于微信公众号(bgbing安全):SRC挖掘思路(五)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月22日00:11:52
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   SRC挖掘思路(五)https://cn-sec.com/archives/874781.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息