会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
huim
仗剑天涯
博客园
首页
新随笔
联系
订阅
管理
上一页
1
···
11
12
13
14
15
16
17
18
下一页
2018年3月2日
java、python与留下迷点的php hash collision
摘要: JAVA 生成java的碰撞数据比较简单 根据网上资料可知: at,bU,c6的在java中的hash值是相同的 则可以根据这三个不断做 笛卡尔积 简单明了就是做字符串拼接。 举个例子 把A当做at,bU,c6中的数 拼接成 AAAAAAAA(8个A),即可得到3^8个hash值相同的元素 写成py
阅读全文
posted @ 2018-03-02 01:17 huim
阅读(425)
评论(0)
推荐(0)
2018年2月28日
hash碰撞POC
摘要: hash碰撞POC: 该类型漏洞POC编写过程难点有二: 一. hash碰撞数据的产生或收集 二. 使用responseTime来判断是否存在hash,如何精确的得到 三. 如何估算出服务器的处理/响应时间,以用来判断是否存在漏洞。 github能找到hash碰撞的POC,使用python编写的 该
阅读全文
posted @ 2018-02-28 22:13 huim
阅读(282)
评论(0)
推荐(0)
2018年1月25日
一个有趣的逻辑漏洞
摘要: 漏洞存在于一个外包服务提供商做的游戏形式的内网系统。 其中,有一项功能为发布悬赏任务,金币从自己现有金币中扣。 这一处存在竞争条件,并发漏洞。 在短时间内发布 无数个 悬赏任务,因为竞争条件的存在,在金币只有5个的情况下可以发布出30个5金币的任务。并且因为程序的限制,金币在被扣到0时不再减少。 所
阅读全文
posted @ 2018-01-25 19:29 huim
阅读(244)
评论(0)
推荐(0)
2018年1月18日
[ 中危 ] dp意见反馈处存储型XSS
摘要: XSS平台架设攻击代码,有很多,如我是在http://xss.fbisb.com上架设的。 在 xxx.dianping.com系统意见反馈处插入xss代码提交,而后等待后台管理员点击,可打到其COOKIE,出口IP和内网IP等。危害由原本的边缘,因为已经接触到内网,所以变为中危。 RANK 12
阅读全文
posted @ 2018-01-18 22:26 huim
阅读(241)
评论(0)
推荐(0)
[ 高危 ] hash碰撞DOS漏洞
摘要: 这是一个很神奇的漏洞 hotel.meituan.com订单页面,POST提交的是一串json数据。当把这串数据换成json碰撞数据 后,服务器原本 100毫秒可以响应的数据包,变成需要30秒才能响应完。 由此,只需要一个页面,不停地发送hash碰撞数据包,即可造成DOS,使服务器CPU达到100%
阅读全文
posted @ 2018-01-18 21:17 huim
阅读(499)
评论(0)
推荐(0)
[ 中危 ] 发布处存在CSRF及CSRF设想
摘要: 漏洞存在于菜品发布处,使用A账号在添加/发布菜品的时候拦截数据包,使用burpsuite构造 CSRF的POC,再用B账号打开该HTML POC ,生成菜品。 该CSRF400RMB,主要因为是核心业务,而且影响不鸡肋,会影响店家信誉或者直接造成经济损失。 在此,想到一个问题,应该如何对CSRF进行
阅读全文
posted @ 2018-01-18 17:49 huim
阅读(162)
评论(0)
推荐(0)
[ 高危 ] my网任意账户登陆
摘要: 该网站的任意登录其实都已经提交得差不多了,本来以为这个漏洞会是一个重复的,然而试了一下发现思路奇葩。 任意登录,一般都为验证码爆破,4位手机验证码,而用于拦截的图片验证码没有或者可以重复使用,所以就能爆破。测试的话,也只需要截取数据包,然后将验证码intruder一下,看返回的内容是否都是密码错误,
阅读全文
posted @ 2018-01-18 15:15 huim
阅读(468)
评论(0)
推荐(0)
2018年1月12日
[ 严重 ] my网SQL注入
摘要: RANK 80 金币 100 数据包 POST maoyan.com/sendapp HTTP/1.1Host: xxx.maoyan.comUser-Agent: Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:57.0) Gecko/20100101 Fi
阅读全文
posted @ 2018-01-12 17:26 huim
阅读(162)
评论(0)
推荐(0)
[ 高危 ] mt SQL注入
摘要: RANK 28 金币 28 不是很核心的系统,但是这个检测方法挺新鲜的 数据包 POST /XXXpital HTTP/1.1Content-Length: 96Content-Type: application/x-www-form-urlencodedX-Requested-With: XMLH
阅读全文
posted @ 2018-01-12 16:58 huim
阅读(180)
评论(0)
推荐(0)
[ 高危 ]mt某站SQL注入
摘要: RANK 24 金币 24 等价RMB 240 与上一漏洞同源所以只有24 数据包: GET /check?clientId=64915 HTTP/1.1 Host: xxx.meituan.com User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x
阅读全文
posted @ 2018-01-12 16:04 huim
阅读(374)
评论(0)
推荐(0)
上一页
1
···
11
12
13
14
15
16
17
18
下一页
公告