继前次登陆框引起的血案这个文章之后,时隔一个月笔者又写了续集,呃……升华版。
0×00 文章内容结构图
0×01 信息走漏
运用走漏的信息能够大大添加咱们的可测验点,然后添加咱们的成功率。
1. HTML源代码
必看的肯定要属HTML源代码了,源代码里包含了下面所说的 *** 文件。HTML源代码会走漏许多信息,像程序员未删去的注释、灵敏途径等都可能在HTML源代码中找的到,历来添加发现缝隙的成功率。
2. *** 文件
许多 *** 文件中会走漏其他途径,或许灵敏函数等。走漏其他途径能够添加咱们能够测验的点,走漏一些灵敏函数能够完成未授权拜访等歹意操作。
3. 其他灵敏文件
还能够运用其他途径取得到的文件,如爆炸、爬虫等其他办法得到的灵敏文件,可能会发现日志文件、配置文件、网站的其他事务页面等。
0×02 点我链接登陆你的账号
这个问题多出现在第三方登陆功用中
1. 主站账号登陆
2. 微信登陆
3. *** 登陆
4. 微博登陆
5. ….
1. 一个二维码引领风流
呃,小石师傅是真男神,把我带进了米斯特,从此不知归路..……
子事务挑选运用主站账号扫码登陆时:
将二维转换为HTTP恳求(https://cli.im/deqr/)
能够发现只要一个TOKEN参数:
运用主站APP 扫码进行登录扫描之后,会弹出承认登录框以承认登录。在点击“登录”按钮的之后,发送如下POST数据包来进行登陆:
POST https://xxx.com/xxxx/confirm HTTP/1.1
….
token=xxxxx&source=passport&fingerprint=一大长串字符
删去finderprint参数,发现对恳求无影响=>删去
删去referer参数,发现对恳求无影响=>能够CSRF
将恳求办法改为GET型,发现失利=>只能结构表单进行CSRF
此刻受害者只要是主站登陆状况下,发送了咱们结构好的这个表单,那么我这儿就能够直接登陆他的账号。
2. 二维码又起风云
运用账号所绑定的微信登陆:
扫描之后发现不需要点击承认就登录了,和惯例的微信二维码扫描登录彻底不一样,这时候才发现本来这儿是运用的微信公众号绑定的账户去登录的,解析的二维码地址为:
条件:
受害者微信公众号绑定了账号;
受害者微信内点击咱们的链接,我这儿就这能够直接登陆了
0×03 绑架用户身份凭据
1. XSS绑架
子站运用主站账号登陆时,来来 *** N个数据包,通过我仔细观察,得出重要定论:
假如主站是登陆状况,那么拜访如下链接,主站便会回来身份凭据
通过测验发现:这个client_id参数有必要存在,可是没有什么影响,不会影响整个进犯。
然后,咱们便能够运用回来的这个链接来登陆受害者这个子站。为了取得呼应包里边Locatin的值,咱们能够运用该域下面的XSS来取得。
2. *** ON绑架
当然,假如发现此处回来的用户凭据如下格局,那么当然首要考虑到的就是json绑架了。
关于json绑架,我们能够移步key师傅博客
http://gh0st.cn/archives/2019-03-22/1
0×04 XSS
1.登陆时XSS
POST类型,测验修正改为GET类型:
发现成功弹窗,呃,即便不能修正成功,那么还能够组合CSRF一同运用。
2. 登陆成功时XSS
[1] [2] [3] 黑客接单网
跟着信息化的不断发展,信息体系所承载的不仅仅是新闻发布、内容展现等传统功用,一起还承当了信息查询、订单处理、事务管理等事务,其间往往触及一些需求保密的信息,保密型web运用脚本后门应运而生,其以保密为...
Windows 7 x64③ 执行printerbug.py脚本,触发SpoolService的bug。 利用该漏洞,攻击者可安装程序、查看、更改或删除数据、或者创建拥有完全用户权限的新帐户。 这个漏...
运用多标签阅读变得越来越遍及,因为人们在Facebook,Twitter,YouTube,Netflix和Google Docs等服务上花费的时刻越来越多,乃至现已成为人们日常日子中的一部分。 Qua...
龙珠祖玛 1.9.02014/3/13 15:56[1][2][3]黑客接单渠道关于企业应急呼应,我想只需从事安全作业的同学都有触摸,我也相同,在甲方乙方作业的这几年,处理过不少应急呼应的事情,可是每...
注入点剖析结束后,会在下方列表中显现可注入的地址,挑选其间一个地址,右键挑选 [检测注入];[1][2][3][4][5]黑客接单渠道Cross Site Request ForgeryLevel 1...
由于微软公司布置有许多在线网站和服务,对缝隙发掘者来说具有较广的进犯测验面,发现缝隙当选微软称谢榜的难度相对不大,所以我就把大把时刻耗在了微软缝隙发现上。在我剖析微软在线应用服务过程中,微软的机器翻...