摘要: rank 75 金币 75 等价RMB 750 数据包样式如下 POST /ajax.php HOST: xxx.meituan.com Cookie: xxx id=123&job= 注入点 参数job存在延时注入 检测脚本 这个提交的漏洞精彩的地方在于验证并不是用sqlmap,而是将自己的延时注 阅读全文
posted @ 2018-01-12 15:13 huim 阅读(290) 评论(0) 推荐(0)
摘要: rank和金币这算RMB为700 这算一个手机端的网站,往往手机端的功能和PC端的功能可能代码写的不一样,接口不一。 登录后,在xxx.maoyan.com/authcenter/wxpay/m?appId=khEm4nbp处,用 1=1 和 1=2验证sql注入 xxx.maoyan.com/au 阅读全文
posted @ 2018-01-12 14:36 huim 阅读(249) 评论(0) 推荐(0)
摘要: 某网注入 注入点 : xxx.maoyan.com/xxxager.php username存在注入 POST: adminLogin=XX&username=-1&userpwd=XX sqlmap跑一下,得出结果,提交。 这个洞一千块,为什么别人找不出呢,感觉是扫描器、爬虫的问题。如何做好爬虫的 阅读全文
posted @ 2018-01-12 11:39 huim 阅读(231) 评论(0) 推荐(0)
摘要: 漏洞: xxx.meituan.com/%0d%0aevilheadername:%20inject_by_whoamisb 原理猜测: 收到xxx二级域名的时候,会location跳转到该域名(这是我想不懂的地方,收到xxx.meituan.com,就跳转到xxx.meituan.com,本身都到 阅读全文
posted @ 2018-01-11 15:24 huim 阅读(147) 评论(0) 推荐(0)
摘要: Burpsuite,在数据包处右键,Engagement tools – Generate CSRF PoC,可生成csrf payload 阅读全文
posted @ 2018-01-08 18:05 huim 阅读(156) 评论(0) 推荐(0)
摘要: 事件描述 有一漏洞为某大型购书网的密码爆破重置。初一看没在意,因为今天是在看了各种爆破。后经提醒是业务主站的,漏洞存在的话实在是严重,我甚至能从我认识的人中找出几个来拿到他们的账号和购书记录、电子书笔记等。 漏洞描述 密码重置的手机验证码是四位的,保证了时间上足够爆破成功。 但是网站本身是有次数限制 阅读全文
posted @ 2018-01-06 20:37 huim 阅读(294) 评论(0) 推荐(0)
摘要: 测试竞争条件 以为有验证码不会有竞争条件。 但是被别人测出来有这个东西,复现学习一下。 burpsuite的intruder模块并不能成功,而自己写的threading+hackhttp也并不能成功。 最后外部白帽说是fiddle测试的,用fiddle测试,真的能实现竞争条件,一个扣钱实现多次购物。 阅读全文
posted @ 2017-12-28 23:15 huim 阅读(307) 评论(0) 推荐(0)
摘要: 报错: raise exception_class(value)selenium.common.exceptions.WebDriverException: Message: <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN" 阅读全文
posted @ 2017-12-28 11:26 huim 阅读(662) 评论(0) 推荐(0)
摘要: 问题: MySQLdb存入数据库后,在命令行查询 "select * from ip;",其中的中文都是乱码的。 但是通过python 执行 "select * from ip" 返回的结果都是正常的。 http://blog.csdn.net/testcs_dn/article/details/5 阅读全文
posted @ 2017-12-27 14:11 huim 阅读(399) 评论(0) 推荐(0)
摘要: 在做一个东西的时候,将字段命名为desc和describe。 构造sql语句并插入数据,报语法错误。一个一个字段排查,发现是这两个字段的问题。 找了一下,这两个是关键字。 所以,字段与关键字重名的时候,进行操作时,字段名会被当做关键字,导致语法出错。 阅读全文
posted @ 2017-12-27 13:18 huim 阅读(322) 评论(0) 推荐(0)