随笔分类 - 思考与案例
摘要:#cookie越权 ##登陆页面源码泄露后台地址 ##后台未授权访问 但是是以测试账号访问,所以左侧功能都没有权限打开 测试中发现cookie中存在一参数usercode,值为test111,疑似测试账号的用户名 修改usercode为空,权限丢失,确定usercode为系统鉴权因素 接下来的思路是
阅读全文
摘要:[TOC] 起因 简单浏览 主页 后台 万能密码进后台 看到手机号原本以为凉了 试了一下账号 TIPS:不要轻易相信和放弃,多尝试! 前台xss+后台密码修改csrf 前台打后台的xss 后台密码修改无原密码保护 无csrf token sql注入有waf
阅读全文
摘要:[TOC] crawlergo动态爬虫+xray被动扫描 https://github.com/timwhitez/crawlergo_x_XRAY 360 0Kee Team 的 crawlergo动态爬虫 结合 长亭XRAY扫描器的被动扫描功能 (其它被动扫描器同理) 手工挖了一天,担心漏挖?双
阅读全文
摘要:[TOC] 原理 优点:手工burp渗透的同时,后台Xray扫描 缺点:会被封IP,所以需要一个代理池或机场作为Xray的出口 工具 1. Passive Scan Client https://github.com/lilifengcode/Burpsuite Plugins Usage/tree
阅读全文
摘要:0x0前言 此次案例来自一个互联网医院厂商,在就诊人管理处找到cookie越权,可越权查看其他用户的就诊人信息,后又发现在就诊人管理功能的上方的我的预约处有同样的问题 因为cookie越权在学习越权时虽然学过,但确实个人而言少见,故记下案例 0x1细节 漏洞点: url:xxxx/user/weih
阅读全文
摘要:0x0前言 图片大小相关参数可控导致ddos=>影响服务端对图片处理的参数可控,进而可通过修改参数导致服务端分配大量资源处理图片,造成ddos效果 在测试公益src的一个厂商的头像上传功能时没有发现任意文件上传但是发现了这个蛮典型的伪ddos案例 0x1漏洞细节 漏洞点:个人账号头像设置 分析: 1
阅读全文