关键词: 21点,真钱21点,游戏21点,21点游戏,21点棋牌,澳门21点,在线21点,21点赢钱
SERVICE PHONE
+86-4000-99877
产品中心
PRODUCT CENTER
SERVICE PHONE
+86-4000-99877

咨询热线

+86-0000-96877
地址:广东省广州市番禺区工业开发区
电话:+86-0000-99877
传真:+86-0000-98877

案例展示

当前位置:主页 > 案例展示 >

21点某HR业务网站逻辑漏洞挖掘案例以及POC编写思

发布时间:2019/06/27 点击量:

  (6)能够看到是能够直接下载相干的文献的,当拜访少少没有对应文献的ID的时分就会提示“文献不存正在”。

  能够看到每次的反响包中的6位验证码都纷歧律,疑似存正在短信验证码轰炸裂缝,这时分咱们要祭出咱们的Python来编写”验证码轰炸的POC”。

  (4)能够看到Windows.png的下载所在,我看到后面的“down?fileid=76595”,21点我就念测试修削后面的fileid的值能不行下载其他用户上传的文献。

  POC运转后会让你输入经受的手机号码和攻击测试的次数来验证短信验证码轰炸裂缝,然后回车POC就会自愿运转了。

  (2)正在注册人手机输入框中轻易恣意输入一个11位的手机号码,然后正在浏览器中按F12调试出浏览器的开拓者东西点击”Network”。然后点击“获取验证码”的按钮。然后咱们能够领略看到Response告成显示了6位验证码。

  忠言:咱们正在开采裂缝的时分切莫一昧浸沦于各类扫描器,由于良众裂缝你应用裂缝扫描器无法涌现的,反而会影响测试网站交易的寻常运转,于是咱们该当众通过Burp抓包东西对数据包举办说明,查看网站源代码等其他方法举办测试。其次诸君白帽子同窗切莫被收集黑产高额的金钱好处蒙蔽了我方的双眼,编写提交裂缝陈诉书到相合平台协助涉事厂商修复领取原创裂缝证书才是正轨。欲望对诸君正正在开采裂缝的你们能有启发效用。

  ②正在剧本的根目次下的存正在文献的ID所在.txt文档中叶告成存储了存正在文献的链接:

  火狐浏览器(个体对照可爱的浏览器;360/Chrome等浏览器都能够);

  ①运转批量检测POC剧本之后,剧本就会自愿早先把哀告结果输出到屏幕上面如下图所示:

  能够看到QQ邮箱仍然被重置暗码的邮件给泯没了——重置暗码邮件轰炸裂缝告成复现。

  然后你懂了吧,又存正在重置暗码邮件轰炸,咱们翻开PyCharm,早先编写重置暗码邮件轰炸的自愿化操纵POC:

  (3)然后按Ctrl+R把这个哀告包发送到“Repeater”模块,持续点击”Go”:

  输入摄取邮箱和攻击测试的次数,然后回车运转就能够看到POC正正在放肆的输出哀告包:

  POC编写焦点情道:正在while轮回中让某变量x+=1,然后把这个赋值给down?fileid=****,再应用Python的requests库的Get哀告方法举办批量哀告,对哀告的反响包举办判决是否等于“文献不存正在!”等于直接pass,不等于则把如今存正在文献的链接写出到根目次下的txt文档。然后再通过IDM下载东西举办批量下载文献。骚!!!!

  最先援用我的祖先winway的一句话“记得以前有个教员说过,学到跟赚到的要分享给其他人,云云才调获取更众”,即日在下分享一篇合于某HR平台的逻辑裂缝开采案例的著作。以及应用Python3编写裂缝POC的头脑(思念)的分享,欲望诸君Freebuf小粉可爱。

  ③Ctrl+A复制统统链接,然后翻开IDM,采用从剪切板批量导入下载链接,能够从文献名判决出这些都是敏锐文献,这里在下就不做越界下载这些的举措了。

  诸君Freebuf的小粉你们好,咱们许久不睹胜似顾虑,我看到小粉你们的感受便是”东风拂过泸沽湖,秋雨浸润九寨沟”。即日在下我给群众带来的“干货”是逻辑裂缝开采的案例和应用Python3编写裂缝POC。

  POC编写焦点情道:通过Requests模块批量模仿浏览器客户端哀告获取注册验证码的数据包发送。

  BurpSuiteFree (恐怕群众最可爱最常用的抓包神器,需求Java境遇);

  (1)翻开另一个注册界面/reg/reg界面如下,有个上传身分的地方,咱们轻易上传一张图片文献:

  于是乎我马上把该裂缝提交到了CNVD邦度消息安好裂缝共享平台,然后获得的反应是如下图(菜鸡的我告成捡到一个CNVD原创裂缝证书):

  末了我涌现这个裂缝不止一个站点受到影响,该公司旗下的十众个站点均受到此类裂缝影响。

  IDM下载预览显示了文献名能够断定为企业员工的个体隐私消息,若涉事厂商不实时修复裂缝恐怕会酿成多量公民的个体隐私消息遭到揭发,给其他衍生的收集攻击分子供给可乘之机。