文章来自" bgbing安全",未经授权,禁止转载(如发现抄袭本文,欢迎举报,联系黑子黑,将获取奖励!)
本文来自真实的挖掘过程,所以内容是尽可能厚码再厚码!
(一)任意密码重置
在忘记密码处,这里可能会存在短信轰炸、用户手机号遍历、任意密码重置
此处就存在任意密码重置,在获取验证码时抓包,得到如下数据包,此短信验证码是4位,很多人就会去尝试爆破4位数验证码达到任意重置密码的目的(确实有人这么干还提交了,因为我的方法和他的不一样我才把这个漏洞从重复变成了通过,最后拿到钱的),接下来讲讲我的,可以看到数据包当中有参数len,此参数控制验证码位数,那么将4改成1,那么收到的验证码就是1位,都是1位验证码了,那不是随随便便改密码,直接高危到手。
(二)存储型XSS
在挖掘某SRC过程中遇到留言讨论的地方,这种地方往往是有编辑器的,编辑器当中会有超链接的选项,既然有超链接那么是不是<a>标签就是允许存在的而且会被解析的,那么就构造一个JavaScript:伪协议。
但是编辑器防xss肯定是有的嘛,所以在这插入会被直接过滤掉,直接不加链接直接发帖在数据包当中加,因为数据包当中的内容被url编码过,构造payload:%3Ca%20hREf%20%3D%20%27javasCriPt%3Aalert(%2Fxss%2F)%27%3Eclick%20me!%3C%2Fa%3E
发个贴再点一下,这不就是钱到手了嘛。
本文是bgbing安全内部小熙师傅的投稿,bgbing安全拥有对此文章的修改、删除和解释权限,如转载或传播此文章,需保证文章的完整性,未经允许,禁止转载!利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。
原文始发于微信公众号(bgbing安全):SRC挖掘思路(五)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论