声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。 |
信息泄露漏洞:
1、phpinfo():
许多网站在“info.php、check.php、phpinfo.php、new.php、test.php”页面中暴露了有关php配置信息,所以只需在所有域上使用dirsearch或ffuf工具,检查是否有phpinfo()泄露即可。
2、通过密码重置泄露:
域名“www.sonystyle.com.cn”在密码重置请求响应时泄露了电话号码,所以只需要输入受害者的电子邮件,就能获得电话号码,响应中的key参数值使用了Base64编码。
速率限制漏洞:
1、OTP爆破绕过:
我在密码重置页面上发现了一个绕过,用户需要输入动态口令才能设置新密码,我看到“key”参数值是base64编码的,我在bas64编码值中找到了时间戳,后端会检查该时间戳,看otpcode是否过期,但是我尝试用自己的时间戳替换这个时间戳,这样我就可以绕过这个功能,于是就可以强行继续使用了
2、使用“%20”绕过登录页面上的速率限制安全功能
某个网站在尝试暴力攻击时会锁定账户,所以每当账户被锁定时,我都会尝试在电子邮件参数中输入“%20”,每当我在电子邮件中添加“%20”时,后端会在对其进行解码,限速功能会将其视为不同的电子邮件
重定向漏洞:
在(https://recommend-b.ebookstore.sony.jp/)站点,通过两次使用“@”和“%3f.”发现打开重定向漏洞。有关这些绕过的更多信息,可前往:
https://www.cyberick.com/post/open-redirect-and-its-bypasses
IDOR漏洞:
攻击者可以通过替换请求中受害者用户的ID和电子邮件来更新任何用户的电话号码,PoC请求如下:
XSS漏洞:
1、存储型XSS漏洞:
在https://ebookstore.sony.jp/的搜索框中上找到该存储xss漏洞,所有搜索记录都保存在该网站的搜索历史记录中,由于没有对输入进行过滤,从而导致存储型XSS
2、文件上传导致XSS漏洞:
该漏洞在更新个人资料图像中发现,在那里可以上传任何文件类型,网站返回文件位置作为响应
以上就是所有发现。
各位可通过点击下方“阅读原文”跳转原网站查看
====正文结束====
原文始发于微信公众号(骨哥说事):通过Sony漏洞披露计划我发现了什么