最近要上线新平台,本来是群里测试功能性的东西是否有问题,测到问题有红包,结果到我这里,变成挖漏洞来着。顺手抓抓包,结果还真找到了两个小漏洞
1 短信验证码爆破
抓包嘛,当然是祭出burp神器,下面直接放图
1.1 初始状态(之前验证漏洞的时候随手输的一个手机号码)
1.2 输入一个任意手机号,这里输入的是13599999999,点击获取验证码,然后随便输入一个4位的验证码,拦截抓包,先不放行
1.3 爆破
获取正确的验证码 8991
1.4把刚才拦截的包,验证码1111处改为 8991,然后放行
1.5 会提示失效,其实已经成功绕过
1.6 返回主页,在点击回来这边,发现已经更改好了
2 referer处的xss反射型漏洞
就是随手在搜索框输入js弹窗代码,返回首页后,会跳出弹窗
因为是基于微信公众号开发的网站,有限制web登录,只能在微信端登录,所以开模拟器,代理,burp抓包
下图是搜索的时候抓的包
下图是弹窗出抓的包
很明显,xss的payload在referer处
一开始在想会不会是存储型的,赶紧让其他人登录网站试试,结果他们访问都没问题,那也就是只有我自己弹自己而已,这就有点尴尬了!
稍微捋了一下。
http的referer主要是确定页面来源。所以相当于,xss pyaload注入在页面来源处,因此只要发现是从我这边访问的,因为我的referer载入payload了,所以就弹窗。
所以我就在想,自己弹窗都没意思啊,要弹就大家一起弹嘛!
referer是记录页面来源,既然这个地方会产生xss反射,那要让别人也弹窗,就是想办法让他的来源也被记录并注入payload。
那就简单了,我把载入payload的链接发给对方,如果对方点击了,那不是也被记录了吗?
那就把referer后面的链接直接发出去,如果想伪造一下的话,还可以缩短一下网站
就是上图那个链接,本来是想直接发群里,让他们去点,后面怕等下红包没拿到不要紧,等下还被屌一顿就悲催了。
最后,找个负责这块的研发过来,把链接发给他,试了一下,他那边也确实弹窗了,而且只要一登陆就弹。
终于不孤单了,有人一起弹窗了。
但是,说好的红包呢???