声明:没有经过原作者授权,不得转载;
前言
马上星云安全第三期就要正式开始啦,有喜欢挖洞的师傅欢迎加入!!当然我们的公众号也不能停止学习的脚步,今天我们继续来研究一些漏洞。
漏洞一:APK的OPT绕过
来到登录地方,可以挖的可真多,输入邮箱发送短信并抓响应包
提问?抓响应包干嘛?不是没验证码吗?回答,你倒是改改试试看啊,挖洞不是光提问而不尝试!!!!
替换为登录过的会话
这里继续给兄弟们提问?这里怎么获得对方的这些数据呢?
漏洞二:反射XSS
这反射XSS能干嘛?你会点链接吗?我反正不会点,当然反射XSS在绝大多数中争议很多,兄弟们可以针对这个漏洞进行举一反三去研究研究如何结合其他漏洞让它变牛逼!
兄弟们别光盯着图片哈,给我研究研究如何挖漏洞。来到登录处,这个参数兄弟们挖重定向?ssrf?没错今天这里挖XSS
???它怎么没弹出来???不着急我们已经影响到了页码,直接查看源代码找到我们的参数看看拼接成什么样子了!
代码都有了直接改
漏洞三:反射XSS二
没错没错,还是它反射XSS。
页面都没有,不挖了。别着急,再试试
我感觉我又行了,继续改。
嗯,我插稳了!
漏洞四:自己干自己
炮炮,能不能不挖XSS这种垃圾洞了?不行,坚决不行是漏洞就要挖。首先给兄弟们看看页面,虽然说是挖XSS,但是这么多接口希望兄弟们不局限在文章中。
什么?我看到了HTML,改我改!!!!当然最后XSS可能存在,但是我这里不希望兄弟们就看到了这个,我们思考下这里似乎能对用户的评论进行打分?有一个status参数。我们到创建的接口改成5试试会有什么效果
提问,这有啥用?我也不清楚大概率会忽略,这个博主反正是交了还没审核!
漏洞五:反射XSS
什么?炮炮今天的文章你怎么老是XSS,能不能彰显点能力?没办法学习的道路如果你看不上垃圾漏洞,你就注定错过捡钱的机会!!!继续看这位赏金师傅如何挖的
还是看页面,这里能挖啥?验证码哎,能不能绕过、能不能爆破、能不能其他操作。一句话给我测就对了。
查看源代码你瞧瞧我发现了啥,一个隐藏的input,测试下这个name参数。
既然带入了,给我插插插插插!!!!!!
原文始发于微信公众号(炮炮安全):赏金猎人学习纪录5