SRC案例-一枚价值2500刀乐的IDOR漏洞 业务描述 首先,xxx.xxx.com中的用户可以通过填写的电子邮件重置账号密码 在 xxx.xxx.com 上,可以创建一个组织并添加该组织的成员,有两种方式可在组织中添加成员。 第一种,可以通过使用填写对方的电子邮件地址邀请他们,需等待对方同意后方可成功添加 第二种,比较不同了,开始只需要任意填写成员姓名,这被称为演示用户,添加演示用户后,可以编辑它并添加电子邮件地址,然后仍然是需等待对方同 2024-08-08 SRC挖掘案例 #IDOR
记一次对某棋牌系统失败的渗透 开局一波基本流程走起:万能密码,用户名喷洒,弱口令爆破,findsomething看看接口,看看html源码,手翻一下js源码寻找敏感信息,看看CMS指纹,看看插件与组件特征…… 然后在运气的加持下,成功以弱口令登录进后台,看看它这个网站在搞什么鬼 果然是一个bc的管理后台,可以控制玩家游戏的输赢,抽奖的命中率等等一系列的功能,所以大家千万不要去网du 功能点倒是挺多的,但用户数量不多,数据不 2024-08-08 挖洞记录 #记一次对某棋牌系统失败的渗透
beef一款XSS神器 beef简介xss平台师傅们都用过吧,beef呢其实也相当于一个xss平台,只是功能更强大一些,它有一个hook.js钩子,只要把这段代码插入到存在存储型xss漏洞的网站,那么访问者的浏览器就会沦陷,通过hook.js钩子,访问者的浏览器会被持续化的控制住,利用beef可以执行很多强大的模块,进一步获取敏感信息,钓鱼,探测内网等等 beef的特点是有个缓存污染机制。目标网站只要触发过一次XSS,就 2024-08-06 工具 #beef
JS逆向实战-房天下登录系统 加密发现开局一个登录框,开逆! 输入任意账号密码登录,抓包,看看载荷 pwd是密码参数,被前端加密了 密码合法性前端校验如果我输入一长串密码,点击登录,发现抓不到登录包,为什么呢? 来看看js怎么写的吧,多半是有前端的密码合法性校验,只有先通过了前端的合法性校验,数据包才能发给服务器,才能被抓到包 好家伙,一眼就找到了,原来是限制了密码的位数6-16位,否则就不发包,over 逆向加密过程 2024-08-02 WEB攻防 #JS逆向
SRC案例-从逆向JS加密到获取几十万用户权限 token加密发现 打开站点,进行注册登录操作的时候需要上传身份信息等资料 抓包,发现该接口可能是通过两个ID值来返回对应的用户个人信息的,那就修改ID试试越权呗 修改userid提示未登录 那就尝试修改dealerId,提示token异常 怎么办呢,难道就放弃了?其实还可以看看能否JS逆向出”token是怎么得到的”这个流程,这里没有sign数据包校验,那么是可以篡改数据包 2024-08-02 SRC挖掘案例 #从逆向JS加密到获取几十万用户权限
JS逆向实战-南京大学统一身份认证平台 前言:OK,今天开始学习一些基本的JS逆向技术,先达到能逆向出一些简单站点的校验参数、密码等的加密流程,并能写出py脚本爆破密码的程度,话不多说,上案例 加密发现 打开目标,南京大学统一身份认证平台,如果加密的话那肯定是加密密码参数 输入admin 123456测试看看,F12,抓包,看看登录包载荷 果然密码参数被加密了,看样子肯定不是base64等等简单的加密 本地禁用js,还是 2024-08-01 WEB攻防 #JS逆向
瑞友天翼RCE漏洞复现 漏洞概述出现问题是出现在客户端,登录功能点处的Computer参数存在SQL注入漏洞,权限足够的话可以写入webshell 影响版本经测试版本<7.0.4.1都存在 漏洞复现 漏洞URL:客户端登录接口 1/RAPAgent.XGI?CMD=GETApplication&AppID=APP00000001&Language=ZH-CN&User=admin& 2024-07-31 漏洞复现 #瑞友天翼RCE
SRC挖掘思路清单二 信息搜集时用域名整理得到c段,使用ffuf+自写的批量脚本对c段批量目录扫描,且最好部署在vps上,后台运行脚本,保存扫描结果 对uplaod.php空白界面FUZZ参数名,爆破参数值,出现上传表单,上传shell,FUZZ上传路径 XSS-WAF绕过:输出在JS内的闭合与注释;Function()来代替eval();atob解密base64加密的JS,绕过对alert()的过滤;4.反引号 2024-07-31 SRC挖掘思路清单 #SRC挖掘思路清单
通过JS文件进行API接口未授权手工测试下 前言:对JS中泄露的API接口进行接口未授权测试一直是渗透测试的重点,于是尽可能找到更多的API接口就显得很重要,更重要的是还需要找到怎么拼接接口,怎么精准的找到API接口对应的参数,本文对此进行了简单的总结,一起来看一下吧 书接上回,通过JS文件进行API接口未授权手工测试上 本文接着继续探讨: 寻找API接口缺失参数其实有些接口是可以直接查看到使用参数的,比如有些显式的功能点,重置密码,登 2024-07-31 WEB攻防 #API接口未授权手工测试
SRC案例-对强制退出的一次有趣绕过 常规测试后台系统,开局一个登录框,弱口令爆破,找回密码,短信轰炸,API接口未授权,js泄露,指纹识别,二维码问题等等都看了还是没有任何收获 注册账号后台居然还允许注册账号吗?有点奇怪了,先注册一个看看怎么个事 果然,虽然注册成功了,但是登录时被强制退出了,这可咋办呢,不要慌,先看看数据包,分析一下,是直接退出呢还是检测了权限不足而退出呢还是什么情况,是通过什么来控制我强制退出的?我们如果能找 2024-07-30 SRC挖掘案例 #对强制退出的一次有趣绕过