[逻辑漏洞]记录一次挖洞

阳光明媚的早上,turn on the PC and 随意地浏览着以往漏洞列表,希望在里面找到一些遗忘的痕迹。

果然,我发现一个被忽略的漏洞,一个暴露在外网的的一个接口,可以查询该企业网站是否注册了的手机号,mark了下。

开着工具,然后继续翻了下资产列表以及深入的去查看一些交互比较多的地方,希望能够发现一些boom的地方

具备口算md5的我一眼就看出来这密码不简单,果断放在线查一下,果然,这个loginmodule有问题,通过 blasting 我进去了。

No shell no bb

But shell is only the begining

时间: 2024-10-08 10:34:43

[逻辑漏洞]记录一次挖洞的相关文章

挖SRC逻辑漏洞心得分享

文章来源i春秋 白帽子挖洞的道路还漫长的很,老司机岂非一日一年能炼成的. 本文多处引用了 YSRC 的 公(qi)开(yin)漏(ji)洞(qiao).挖SRC思路一定要广!!!!漏洞不会仅限于SQL注入.命令执行.文件上传.XSS,更多的可能是逻辑漏洞.信息泄露.弱口令.CSRF.本文着重分析逻辑漏洞,其他的表哥可能会分享更多的思路,敬请期待.当然Web程序也不仅限于网站程序,漏洞更多的可能是微信公众号端.APP应用程序等等下面总结一下自己的SRC挖洞思路(逻辑漏洞).SRC常见的逻辑漏洞类型

【转载i春秋】补天挖洞经验贴

转载自: 补天付费厂商漏洞挖掘小技巧 补天不收的漏洞 补天付费厂商漏洞挖掘小技巧 1.子域名收集 不要想着去撸主站,主站一出来几乎被人轮了个遍,跟大牛抢肉吃,难,放弃. 所以我们一般都是百度找子域名  例如www.xxxxx.com是主站,关键字 inurl:xxxxx.com.如果这样能找到不少子域名. 1.1 补天不收的漏洞 1.反射XSS 2.CSRF 3.目录遍历 4.二进制(据补天审核说,他们没人看的懂,没法审,所以不收) 5.密码处的验证码爆破 6.http.sys远程代码执行漏洞

一个逻辑漏洞的发现

0x00 前言 一枚逻辑漏洞,很抱歉图片找不到了.这几天正在琢磨逻辑漏洞,看了好多大牛的各种思路,自己心里有点小99,想多挖挖个,然后机会就来了. 0x01 实战 正在帮某云平台做测试,各种姿势使了个遍,木有漏洞.然后注册了用户,看看是否存在逻辑漏洞. ..下面是粗略的测试过程. 注册两个账号,然后通过一个账号的短信验证码,尝试修改另一个账号的密码. 其实...我就改了个包,然后失败. 我发现平台中存在购物的地方,我选择一款商品.再看修改金额,继续抓包改包... 后台验证了金额....修改失败.

业务逻辑漏洞挖掘随笔【身份认证篇】

在厂家的时候出来跟客户聊安全,老是喜欢把漏洞分为"传统漏洞"."业务逻辑漏洞".现在听到这词还蛮新鲜的.最近要让学弟们去帮忙挖漏洞,结合自己的测试经验顺便给他们归纳了下业务逻辑挖掘,于是有了本文.... 纯科普,大牛请无视 暴力破解: 实习的时候帮客户检查系统,当实在没找到漏洞的时候最爱挑这个毛病,"该系统可被暴力破解".因为内网中这问题比比皆是,暴力破解确实是个敲门砖. 01:没有验证码 可选工具:burpsuite 当然了,也可以选择同时爆破

逻辑漏洞(1)

逻辑漏洞 逻辑漏洞是一种业务逻辑上的设计缺陷,业务流存在问题. 这里说一下密码找回漏洞.多线程条件竞争漏洞和支付漏洞. 密码找回漏洞 1. 测试流程 先尝试正确的密码找回流程,记录不同找回方式的所有数据包 分析数据包,找到有效数据部分 推测数据构造方法 构造数据包验证猜测 2. 分类 * 邮箱找回 一般是点击邮件中的链接后会转跳到修密码的页面,这就需要分析链接的token构造了, 可以考虑是时间戳md5.用户名或邮箱和随机字符串md5等,一般是类似如下链接: http://domain/find

某考试系统逻辑漏洞打包#可改题改分数#查看大量信息

转载请注明作者admin-神风 漏洞一.登录处可遍历uid密码爆破 http://www.examcoo.com/passport/login/preurl/L3VzZXJjZW50ZXIv 登录之前注册好了的账号2246055 然后抓包 看到数据包中的pwd是加密的  随后去md5解密 可以看到密码是123456 然后遍历uid来爆破那些用户是123456这个密码的 导入字典开始爆破 从下图成功爆破后的结果可以看到 成功的length为667 随后登录 登录成功! 可以查看到班级的信息和考试的

逻辑漏洞-支付风险-大疆某处支付逻辑漏洞可1元买无人机

缺陷编号: WooYun-2016-194751 漏洞标题: 大疆某处支付逻辑漏洞可1元买无人机 漏洞作者: 锄禾哥 首先注册一个大疆的账号,打开大疆的商城,挑选一件商品进入点击购买 http://store.dji.com/cn/product/phantom-4 然后跳转进入了购买页面 https://store.dji.com/cn/buy/checkout?t=bn&i=4231&q=1&bind_care_id=0 打开fiddler进行拦截,咿呀,居然不行,证书有强制握

挖洞技巧

1.1 补天不收的漏洞 ①反射XSS ②CSRF ③目录遍历 ④二进制(据补天审核说,他们没人看的懂,没法审,所以不收) 2.尝试常用漏洞 2.1 爆破 2.2 CMS通用漏洞 2.3 SQL注入漏洞 2.4 XSS漏洞 2.5 越权和逻辑漏洞   2.5.1  越权 付费厂商多见于ID参数,比如typeID.OrderID等等,这里只是举例.更改ID,可以越权看其他ID的信息.还有AWVS扫目录,有的后台未授权访问,可以利用.   2.5.2  逻辑漏洞 比如四位验证码,没做错误次数限制,00

挖洞与冒泡

<!DOCTYPE html> <html lang="en"> <head> <meta charset="utf-8"> <meta name="author" content="z"> <title></title> <style> div{ width: 100px; height: 100px; background-co