91网漏洞打包#越权+爆破+存储xss可打cookie

漏洞一、主站存在登录口爆破

抓包,爆破一下

爆破成功

漏洞二、检测app时一处存储xss

在app登录后

我要提问那里插入xss


然后弹窗

可以打到cookie

漏洞三、app个人资料处平行越权可查看大量用户(用户id可以遍历出来)

点开个人资料  然后代理抓包

可以看到  包以get的形式请求了URL

http://m.91taoke.com/index.php/user/12170145
然后访问看看

此处已经可以看到email了

只需要变动id就可以切换用户了

然后在数据包里遍历下来已经注册的id

再更换之前的数据包  放包 便可以查看到用户信息了

修复漏洞  不要用uid来判断

四、某分站后台弱口令

http://xiaogan.91taoke.com/admins/login.php
账号:admin
密码:admin

时间: 2024-10-17 11:02:37

91网漏洞打包#越权+爆破+存储xss可打cookie的相关文章

Atitit. Xss 漏洞的原理and应用xss木马

Atitit. Xss 漏洞的原理and应用xss木马 1. XSS漏洞1 2. XSS的用途2 2.1. 盗取cookie2 2.2. 刷新流量 刷分3 2.3. DOS 窃取隐私”.“假冒身份”.“WEB蠕虫3 2.4. 广告植入 弹窗 .信息收集 .流量转发 甚至是路由劫持3 2.5. 钓鱼攻击,高级的钓鱼技巧.3 2.6. 删除目标文章.恶意篡改数据.嫁祸.3 2.7. 劫持用户Web行为,甚至进一步渗透内网.3 2.8. 爆发Web2.0蠕虫.3 2.9. 蠕虫式的DDoS攻击.3 2

Discuz X1.5 利用添加好友处存储xss进行蠕虫worm扩散

Discuz X1.5 在添加好友的地方有处存储xss,借助此处xss跟用户交互可以进行蠕虫指数扩散. 位置在添加好友处 x完之后的效果 点击后触发 ok 借助此存储xss,我们进行worm传播,dz的会话cookie是被打伤http-only的,但是xss的效果是获取你当前域下的用户会话的权限.这不干扰我们worm的进行. step 1 : attacker 发送带xss worm payload给 用户a, step 2 : 用户A点击后,自身作为宿主去添加其他人为好友,并且附带攻击payl

射手网字幕打包下载(73.16G)

射手网陪着我度过15年了. 我所希望射手网所具有的价值,就是能令更多人跨越国家的樊篱,了解世界上不同的文化. 如果这个网站有帮到人,我就已经很满足了. 但是,需要射手网的时代已经走开了. 因此,今天,射手网正式关闭. [shooter.cn射手网字幕备份打包,感谢站长沈晟.感谢网友.感谢奉献的每一位]射手网字幕打包下载共70多G已做备份:(第三楼字幕网www.disanlou.com)为你整理迅雷下载地址:shooter.zip(ED2000.COM).001 (10 GB)color]h=UR

Kindle资源-史上最全60GB的Kindle技术电子书资源网盘打包下载

Kindle资源-史上最全60GB的Kindle 技术资源网盘打包下载 Kindle资源-史上最全60GB的Kindle电子书资源,主要格式是azw3和mobi,排版质量都很好,需要百度云网盘链接的加微信公众号 胜山的大力史 获取 原文地址:https://blog.51cto.com/ciossfang/2425813

XSS,CSRF,Cookie防劫持的处理

Cookie与sessionHTTP天然是无状态的协议, 为了维持和跟踪用户的状态, 引入了Cookie和Session. Cookie包含了浏览器客户端的用户凭证, 相对较小. Session则维护在服务器, 用于维护相对较大的用户信息. 用通俗的语言, Cookie是钥匙, Session是锁芯. Cookie简单理解就是钥匙, 每次去服务端获取资源, 需要带着这把钥匙, 只有自己的锁芯(资源), 才能打开.. 但是如果钥匙被别人拿了, 那别人就可以冒充你的身份, 去打开你的锁芯, 从而获取

Fortify漏洞之Cross-Site Scripting(XSS 跨站脚本攻击)

书接上文,继续对Fortify漏洞进行总结,本篇主要针对XSS跨站脚步攻击漏洞进行总结如下: 1.Cross-Site Scripting(XSS 跨站脚本攻击) 1.1.产生原因: 1. 数据通过一个不可信赖的数据源进入 Web 应用程序.对于 Reflected XSS(反射型),不可信赖的源通常为 Web 请求,只影响攻击到当前操作用户:而对于 Persisted(也称为 Stored 持久型)XSS,该源通常为数据库或其他后端数据存储,可能影响多操作用户. 2. 未检验包含在动态内容中的

某考试系统逻辑漏洞打包#可改题改分数#查看大量信息

转载请注明作者admin-神风 漏洞一.登录处可遍历uid密码爆破 http://www.examcoo.com/passport/login/preurl/L3VzZXJjZW50ZXIv 登录之前注册好了的账号2246055 然后抓包 看到数据包中的pwd是加密的  随后去md5解密 可以看到密码是123456 然后遍历uid来爆破那些用户是123456这个密码的 导入字典开始爆破 从下图成功爆破后的结果可以看到 成功的length为667 随后登录 登录成功! 可以查看到班级的信息和考试的

IT公司常见的内网漏洞表格

访问控制类漏洞与隐患 这一类漏洞与隐患属于访问控制与身份鉴别问题,一般有没有配置访问控制.访问控制弱(弱口令或者空口令),身份鉴别可以绕过等问题 漏洞协议组件 漏洞类型 漏洞评级 SSH 弱口令 严重 RDP 未授权.弱口令 严重 SMB 未授权.弱口令 严重 FTP 匿名.弱口令 严重 Telnet 未授权.弱口令 严重 MySQL 未授权.弱口令 严重 PostgreSQL 弱口令 严重 MongoDB 未授权.弱口令 严重 Redis 未授权.弱口令 严重 Elasticsearch 未授

安全漏洞系列(一)---XSS漏洞解决方案(C# MVC)

参考地址:https://www.cnblogs.com/sagecheng/p/9462239.html 测试项目:MVCDemo 一.XSS漏洞定义 XSS攻击全称跨站脚本攻击,它允许恶意web用户将代码(如:html代码)植入到页面上,当访问到该页面时,嵌入到页面的html代码会自动执行,从而达到恶意攻击的目的. 二.解决方案 1.新建立一个XSSHelper帮助类 1 public static class XSSHelper 2 { 3 /// <summary> 4 /// XSS