當前位置:
首頁 > 最新 > 兩個簡單的小漏洞

兩個簡單的小漏洞

最近要上線新平台,本來是群里測試功能性的東西是否有問題,測到問題有紅包,結果到我這裡,變成挖漏洞來著。順手抓抓包,結果還真找到了兩個小漏洞

1 簡訊驗證碼爆破

抓包嘛,當然是祭出burp神器,下面直接放圖

1.1 初始狀態(之前驗證漏洞的時候隨手輸的一個手機號碼)

1.3 爆破

獲取正確的驗證碼8991

1.4把剛才攔截的包,驗證碼1111處改為8991,然後放行

1.5 會提示失效,其實已經成功繞過

1.6 返回主頁,在點擊回來這邊,發現已經更改好了

2 referer處的xss反射型漏洞

就是隨手在搜索框輸入js彈窗代碼,返回首頁後,會跳出彈窗

因為是基於微信公眾號開發的網站,有限制web登錄,只能在微信端登錄,所以開模擬器,代理,burp抓包

下圖是搜索的時候抓的包

下圖是彈窗出抓的包

很明顯,xss的payload在referer處

一開始在想會不會是存儲型的,趕緊讓其他人登錄網站試試,結果他們訪問都沒問題,那也就是只有我自己彈自己而已,這就有點尷尬了!

稍微捋了一下。

http的referer主要是確定頁面來源。所以相當於,xss pyaload注入在頁面來源處,因此只要發現是從我這邊訪問的,因為我的referer載入payload了,所以就彈窗。

所以我就在想,自己彈窗都沒意思啊,要彈就大家一起彈嘛!

referer是記錄頁面來源,既然這個地方會產生xss反射,那要讓別人也彈窗,就是想辦法讓他的來源也被記錄並注入payload。

那就簡單了,我把載入payload的鏈接發給對方,如果對方點擊了,那不是也被記錄了嗎?

那就把referer後面的鏈接直接發出去,如果想偽造一下的話,還可以縮短一下網站

就是上圖那個鏈接,本來是想直接發群里,讓他們去點,後面怕等下紅包沒拿到不要緊,等下還被屌一頓就悲催了。

最後,找個負責這塊的研發過來,把鏈接發給他,試了一下,他那邊也確實彈窗了,而且只要一登陸就彈。

終於不孤單了,有人一起彈窗了。

但是,說好的紅包呢???

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 公眾號 的精彩文章:

桂花開放,一路芬芳
卡地亞藍氣球復刻表女款合集評測
千年窯火的CHINA
九月十二日-Day6

TAG:公眾號 |