大约两个月前,因为我需求发送一个15G的文件,我的一个朋友借给我了他的WeTransfer账户运用,我留心了一下,他的这种WeTransfer PLUS会员每年的注册费是120欧元。出于挖洞者的猎奇之心,我决议来看看WeTransfer的这种账户管理机制是否存在缝隙,十分恰巧,我由此发现了价值€500欧元的缝隙一枚。全部请听我具体说来。
WeTransfer是荷兰一个根据云端的免费超大文件暂时中转网站,用户能够在网站进行免费的文件保存传输,每次的更大极限为2GB,文件保存时刻为两周。WeTransfer具有许多人性化的功用:如无需注册、个性化上传设置、自在替换布景设置、上传文件主动承受病毒扫描等。WeTransfer的这些共同之处,使得其备受用户推重运用。
寻觅打破口
首要,我计划测验WeTransfer的付出体系,看其是否存在绕过缝隙,能免费鄙陋的取得PLUS会员资历。为此,我先作了很多的恳求测验,但没获取到任何有用信息。所以,我决议在Google里搜索“wetransfer plus free”试试,看看WeTransfer有没有发布什么促销 *** ,或许我能够从这个点下手打破。
从以上Google搜索成果中能够看出,WeTransfer针对用.edu邮箱注册的高校学生用户,能够免费供给一年的PLUS会员资历。
所以,随意用一个.edu为后缀的校园邮箱进行注册,它会有以下提示:
发现缝隙反常
惋惜的是,因为我手边的确没有,也获取不到任何校园类邮箱,所以,注册成功也获取不到承认链接啊,这就有点蛋疼了。可是,经过调查,我发现WeTransfer与发件人之间的一些音讯机制存在问题。比如说,我用假造的邮箱testttsttststst7@mail.edu进行注册,其向WeTransfer网站发送出去的HTTP恳求是这样的:
POST /api/ui/education/coupons HTTP/1.1
Host: wetransfer.com
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:59.0) Gecko/20100101 Firefox/59.0
Accept: application/json
Accept-Language: en-US,en;q=0.5
Referer: https://wetransfer.com/
X-Requested-With: XMLHttpRequest
Content-Type: application/json
Content-Length: 37
Cookie:
Connection: close
{“email”:”testttsttststst7@mail.edu”}
从这个POST中能够看出恳求链接是/api/ui/education/coupons,coupon,优惠券!其它也没任何可疑之处,可是,当我查看这个POST的呼应音讯时,却发现了一些反常:
HTTP/1.1 200 OK
Date: Sat, 24 Mar 2019 10:34:02 GMT
Content-Type: application/json
Content-Length: 28
Connection: close
X-Compatibility-Version: 5
Set-Cookie:
X-Content-Type-Options: nosniff
Vary: Accept-Encoding, Origin
ETag:
Cache-Control: max-age=0, private, must-revalidate
X-Request-Id:
X-Opaque:
X-Runtime: 0.089711
Strict-Transport-Security: max-age=15552000; includeSubDomains;
{
“code”: “9e0bca0a6d92”
}
呼应音讯中包含了一个“9e0bca0a6d92“的代码串,这个代码串应该就像注册成功给出的信息阐明“咱们会向你的邮箱发送一个会员资历承认链接”,也便是说,原本WeTransfer网站会向用户的注册邮箱中发送一个承认链接的,这个链接和这个代码串应该都是由网站API针对某个特定注册邮箱生成的,都具有仅有验证性成效,可是呢,这儿的HTTP呼应音讯却不经意间就走漏了这个验证代码串。在此,我估量这个代码串便是coupon code (优惠券验证码)。
深化使用
所以,理解了WeTransfer网站的这种验证码生成机制,就剩余想办法来看看怎样使用了。首要,我想到的是,看看它的一般的注册页面是否存在这种验证码走漏问题。为此,我来到WeTransfer网站的PLUS会员注册页面https://wetransfer.com/plus进行一般注册,因为在注册页面开端或设置区域没有增加优惠券代码或验证码的当地,因而,我只能深化看看注册今后,能不能进行一些有效性验证。先点击“Annual subscription”,即包年120欧元注册的选项,填完具体的个人信息,点击提交。
这儿我阻拦到的网站恳求包大致如下:
POST /api/ui/users HTTP/1.1
Host: wetransfer.com
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:59.0) Gecko/20100101 Firefox/59.0
Accept: application/json
Accept-Language: en-US,en;q=0.5
Referer: https://wetransfer.com/
X-Requested-With: XMLHttpRequest
Content-Type: application/json
Content-Length: 485
Cookie:
Connection: close
{“billing”:”yearly”,”full_name”:”Khizer Javed”,”email”:”khizer@gmail.com”,”password”:”hahahaha@@##$_$##@@hahahaha”,”password_confirm”:”hahahaha@@##$_$##@@hahahaha”,”company_name”:”TestAccount-Res”,”street_and_number”:”Test address 10133″,”city”:”Islamabad”,”zipcode”:”44800″,”country_code”:”PK”,”vat_number”:””,”terms_of_service”:true,”convert”:””,”sig”:””,”trk”:”WT201910_HalfPanel_GotPlusClick”,”wt_sent”:0,”wt_from”:””,”page_version”:30,”language”:”en”}
[1] [2] 黑客接单网
0×01 前语 false盲注有些时分能够绕过一些WAF,也是简略被忽视的细节。本文的意图在于经过做CTF的一起来学习注入原理,一起也运用到本身的才能。这儿仅仅简略说一些我自己的了解,或许网上有更好的...
Cache-Control 办理Web缓存的最常用和最有用的办法之一是经过Cache-Control HTTP标头,由于此标头适用于Web页面的缓存,这意味着咱们页面上的一切内容都能够具有十分精细化的...
0×01 前语 上篇介绍了一般处理程序(ashx)的作业原理以及完成一句话木马的进程,今日接着介绍Web Service程序(asmx)下的作业原理和怎么完成一句话木马,当然介绍之前笔者找到了一款as...
XDCTF是一项面向全国在校大学生的信息安全类竞赛,由西电信息安全协会与网络攻防实训基地联合举行。旨在增强学生对网络常识的爱好,进步学生学习网络技术的积极性,培育学生的立异 认识、协作精力和理论联系...
国内揭露的PHP自动化审计技能资料较少,相比之下,国外现已呈现了比较优异的自动化审计完结,比方RIPS是依据token流为根底进行一系列的代码剖析。传统静态剖析技能如数据流剖析、污染传达剖析应用于PH...
...