兩個簡單的小漏洞
最近要上線新平台,本來是群里測試功能性的東西是否有問題,測到問題有紅包,結果到我這裡,變成挖漏洞來著。順手抓抓包,結果還真找到了兩個小漏洞
1 簡訊驗證碼爆破
抓包嘛,當然是祭出burp神器,下面直接放圖
1.1 初始狀態(之前驗證漏洞的時候隨手輸的一個手機號碼)
1.3 爆破
獲取正確的驗證碼8991
1.4把剛才攔截的包,驗證碼1111處改為8991,然後放行
1.5 會提示失效,其實已經成功繞過
1.6 返回主頁,在點擊回來這邊,發現已經更改好了
2 referer處的xss反射型漏洞
就是隨手在搜索框輸入js彈窗代碼,返回首頁後,會跳出彈窗
因為是基於微信公眾號開發的網站,有限制web登錄,只能在微信端登錄,所以開模擬器,代理,burp抓包
下圖是搜索的時候抓的包
下圖是彈窗出抓的包
很明顯,xss的payload在referer處
一開始在想會不會是存儲型的,趕緊讓其他人登錄網站試試,結果他們訪問都沒問題,那也就是只有我自己彈自己而已,這就有點尷尬了!
稍微捋了一下。
http的referer主要是確定頁面來源。所以相當於,xss pyaload注入在頁面來源處,因此只要發現是從我這邊訪問的,因為我的referer載入payload了,所以就彈窗。
所以我就在想,自己彈窗都沒意思啊,要彈就大家一起彈嘛!
referer是記錄頁面來源,既然這個地方會產生xss反射,那要讓別人也彈窗,就是想辦法讓他的來源也被記錄並注入payload。
那就簡單了,我把載入payload的鏈接發給對方,如果對方點擊了,那不是也被記錄了嗎?
那就把referer後面的鏈接直接發出去,如果想偽造一下的話,還可以縮短一下網站
就是上圖那個鏈接,本來是想直接發群里,讓他們去點,後面怕等下紅包沒拿到不要緊,等下還被屌一頓就悲催了。
最後,找個負責這塊的研發過來,把鏈接發給他,試了一下,他那邊也確實彈窗了,而且只要一登陸就彈。
終於不孤單了,有人一起彈窗了。
但是,說好的紅包呢???
※桂花開放,一路芬芳
※卡地亞藍氣球復刻表女款合集評測
※千年窯火的CHINA
※九月十二日-Day6
TAG:公眾號 |