前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >两个简单的小漏洞

两个简单的小漏洞

作者头像
用户1467662
发布2018-03-29 18:41:20
9170
发布2018-03-29 18:41:20
举报
文章被收录于专栏:农夫安全农夫安全

最近要上线新平台,本来是群里测试功能性的东西是否有问题,测到问题有红包,结果到我这里,变成挖漏洞来着。顺手抓抓包,结果还真找到了两个小漏洞

1 短信验证码爆破

抓包嘛,当然是祭出burp神器,下面直接放图

1.1 初始状态(之前验证漏洞的时候随手输的一个手机号码)

1.2 输入一个任意手机号,这里输入的是13599999999,点击获取验证码,然后随便输入一个4位的验证码,拦截抓包,先不放行

1.3 爆破

获取正确的验证码 8991

1.4把刚才拦截的包,验证码1111处改为 8991,然后放行

1.5 会提示失效,其实已经成功绕过

1.6 返回主页,在点击回来这边,发现已经更改好了

2 referer处的xss反射型漏洞

就是随手在搜索框输入js弹窗代码,返回首页后,会跳出弹窗

因为是基于微信公众号开发的网站,有限制web登录,只能在微信端登录,所以开模拟器,代理,burp抓包

下图是搜索的时候抓的包

下图是弹窗出抓的包

很明显,xss的payload在referer处

一开始在想会不会是存储型的,赶紧让其他人登录网站试试,结果他们访问都没问题,那也就是只有我自己弹自己而已,这就有点尴尬了!

稍微捋了一下。

http的referer主要是确定页面来源。所以相当于,xss pyaload注入在页面来源处,因此只要发现是从我这边访问的,因为我的referer载入payload了,所以就弹窗。

所以我就在想,自己弹窗都没意思啊,要弹就大家一起弹嘛!

referer是记录页面来源,既然这个地方会产生xss反射,那要让别人也弹窗,就是想办法让他的来源也被记录并注入payload。

那就简单了,我把载入payload的链接发给对方,如果对方点击了,那不是也被记录了吗?

那就把referer后面的链接直接发出去,如果想伪造一下的话,还可以缩短一下网站

就是上图那个链接,本来是想直接发群里,让他们去点,后面怕等下红包没拿到不要紧,等下还被屌一顿就悲催了。

最后,找个负责这块的研发过来,把链接发给他,试了一下,他那边也确实弹窗了,而且只要一登陆就弹。

终于不孤单了,有人一起弹窗了。

但是,说好的红包呢???

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2017-09-14,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 网络安全社区悦信安 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
验证码
腾讯云新一代行为验证码(Captcha),基于十道安全栅栏, 为网页、App、小程序开发者打造立体、全面的人机验证。最大程度保护注册登录、活动秒杀、点赞发帖、数据保护等各大场景下业务安全的同时,提供更精细化的用户体验。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档