看我怎么免费获取价值

访客5年前黑客文章839


大约两个月前,因为我需求发送一个15G的文件,我的一个朋友借给我了他的WeTransfer账户运用,我留心了一下,他的这种WeTransfer PLUS会员每年的注册费是120欧元。出于挖洞者的猎奇之心,我决议来看看WeTransfer的这种账户管理机制是否存在缝隙,十分恰巧,我由此发现了价值€500欧元的缝隙一枚。全部请听我具体说来。
WeTransfer是荷兰一个根据云端的免费超大文件暂时中转网站,用户能够在网站进行免费的文件保存传输,每次的更大极限为2GB,文件保存时刻为两周。WeTransfer具有许多人性化的功用:如无需注册、个性化上传设置、自在替换布景设置、上传文件主动承受病毒扫描等。WeTransfer的这些共同之处,使得其备受用户推重运用。
寻觅打破口
首要,我计划测验WeTransfer的付出体系,看其是否存在绕过缝隙,能免费鄙陋的取得PLUS会员资历。为此,我先作了很多的恳求测验,但没获取到任何有用信息。所以,我决议在Google里搜索“wetransfer plus free”试试,看看WeTransfer有没有发布什么促销 *** ,或许我能够从这个点下手打破。

从以上Google搜索成果中能够看出,WeTransfer针对用.edu邮箱注册的高校学生用户,能够免费供给一年的PLUS会员资历。

所以,随意用一个.edu为后缀的校园邮箱进行注册,它会有以下提示:

发现缝隙反常
惋惜的是,因为我手边的确没有,也获取不到任何校园类邮箱,所以,注册成功也获取不到承认链接啊,这就有点蛋疼了。可是,经过调查,我发现WeTransfer与发件人之间的一些音讯机制存在问题。比如说,我用假造的邮箱testttsttststst7@mail.edu进行注册,其向WeTransfer网站发送出去的HTTP恳求是这样的:
POST /api/ui/education/coupons HTTP/1.1
Host: wetransfer.com
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:59.0) Gecko/20100101 Firefox/59.0
Accept: application/json
Accept-Language: en-US,en;q=0.5
Referer: https://wetransfer.com/
X-Requested-With: XMLHttpRequest
Content-Type: application/json
Content-Length: 37
Cookie:
Connection: close
{“email”:”testttsttststst7@mail.edu”}
从这个POST中能够看出恳求链接是/api/ui/education/coupons,coupon,优惠券!其它也没任何可疑之处,可是,当我查看这个POST的呼应音讯时,却发现了一些反常:
HTTP/1.1 200 OK
Date: Sat, 24 Mar 2019 10:34:02 GMT
Content-Type: application/json
Content-Length: 28
Connection: close
X-Compatibility-Version: 5
Set-Cookie:
X-Content-Type-Options: nosniff
Vary: Accept-Encoding, Origin
ETag:
Cache-Control: max-age=0, private, must-revalidate
X-Request-Id:
X-Opaque:
X-Runtime: 0.089711
Strict-Transport-Security: max-age=15552000; includeSubDomains;
{
“code”: “9e0bca0a6d92”
}
呼应音讯中包含了一个“9e0bca0a6d92“的代码串,这个代码串应该就像注册成功给出的信息阐明“咱们会向你的邮箱发送一个会员资历承认链接”,也便是说,原本WeTransfer网站会向用户的注册邮箱中发送一个承认链接的,这个链接和这个代码串应该都是由网站API针对某个特定注册邮箱生成的,都具有仅有验证性成效,可是呢,这儿的HTTP呼应音讯却不经意间就走漏了这个验证代码串。在此,我估量这个代码串便是coupon code (优惠券验证码)。
深化使用
所以,理解了WeTransfer网站的这种验证码生成机制,就剩余想办法来看看怎样使用了。首要,我想到的是,看看它的一般的注册页面是否存在这种验证码走漏问题。为此,我来到WeTransfer网站的PLUS会员注册页面https://wetransfer.com/plus进行一般注册,因为在注册页面开端或设置区域没有增加优惠券代码或验证码的当地,因而,我只能深化看看注册今后,能不能进行一些有效性验证。先点击“Annual subscription”,即包年120欧元注册的选项,填完具体的个人信息,点击提交。

这儿我阻拦到的网站恳求包大致如下:
POST /api/ui/users HTTP/1.1
Host: wetransfer.com
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:59.0) Gecko/20100101 Firefox/59.0
Accept: application/json
Accept-Language: en-US,en;q=0.5
Referer: https://wetransfer.com/
X-Requested-With: XMLHttpRequest
Content-Type: application/json
Content-Length: 485
Cookie:
Connection: close
{“billing”:”yearly”,”full_name”:”Khizer Javed”,”email”:”khizer@gmail.com”,”password”:”hahahaha@@##$_$##@@hahahaha”,”password_confirm”:”hahahaha@@##$_$##@@hahahaha”,”company_name”:”TestAccount-Res”,”street_and_number”:”Test address 10133″,”city”:”Islamabad”,”zipcode”:”44800″,”country_code”:”PK”,”vat_number”:””,”terms_of_service”:true,”convert”:””,”sig”:””,”trk”:”WT201910_HalfPanel_GotPlusClick”,”wt_sent”:0,”wt_from”:””,”page_version”:30,”language”:”en”}

[1] [2]  黑客接单网

相关文章

运用Python检测并绕过Web应用程序防火墙

Web运用防火墙一般会被布置在Web客户端与Web服务器之间,以过滤来自服务器的歹意流量。而作为一名浸透测验人员,想要更好的打破方针体系,就有必要要了解方针体系的WAF规矩。现在,许多WAF都是根据签...

Burpsuit结合SQLMapAPI发生的批量注入插件(X10)

1.1变化: 添加过滤设置 优化显现成果 添加运转提示信息 添加域名正则匹配 整个插件分为三个面板:使命面板、sqlmapapi参数装备面板、过滤条件面板。 使命面板 Server : SQLmap...

代码审计系列第二节——SQL注入

 经过第一节给咱们简略介绍了一下代码审计简略运用,那么第二节,咱们来介绍一下,使用东西和手艺进行缝隙发掘。为了咱们能对sql注入有更好的学习和收成。引荐咱们几个学习php根底的网站 Imooc.co...

经过Thinkphp结构缝隙所发现的安全问题

在一次偶尔的时机发现公司某个网站存在thinkphp的长途指令履行缝隙,自此对这个缝隙爱不释手。这究竟是为什么呢?首要原因有2点:榜首,假如网站存在这个缝隙,咱们可以去履行各式各样的体系指令来进行测验...

保证你网页的安全

 从技能到安全, 这是一个趋势. 曾经寻求的是比较炫酷的技能, 等完成往后发现, 自己还能做什么. 炫技完了之后,差不多就该到悟道的时分了. 用户安全, 便是一个很大的禅. 苹果回绝 FBI, goo...

网易云音乐PC客户端加密API逆向解析

1、前语 网上现已有许多的web端接口解析的办法了,可是对客户端的接口解析基本上找不到什么材料,本文首要剖析网易云音乐PC客户端的API接口交互方法。 经过内部的署理设置,运用fiddler作为署理东...