请选择 进入手机版 | 继续访问电脑版
查看: 1000|回复: 1

挖洞联盟第一季漏洞精选

[复制链接]
  • TA的每日心情
    慵懒
    2017-4-9 19:10
  • 签到天数: 149 天

    [LV.7]常住居民III

    发表于 2016-4-21 16:33:32 | 显示全部楼层 |阅读模式
    0×01 密码找回绕过
    中华保险商城任意用户登陆绕过 vulbox-2016-016879
    重置密码这个业务场景通常分为多步,良心厂商通常会在最后一步再验证一次短信验证码,如此可能会想到爆破短信验证码。如果再做了爆破限制,是否就完全稳妥了?
    中华险商城在密码重置上就出现了类似问题:在密码重置流程中,通过修改响应包,绕过短信验证页面

    进入最后一步,输入新密码:

    输入新密码后点下一步,抓取请求包

    可以看到请求包中仍然会传输短信验证码,所以服务端验证最终是失败的。骗不到服务器,但不要放弃骗浏览器,我们仍然修改状态码为true,果然浏览器被骗了

    通常在密码重置成功后会自动登录,所以可以尝试刷新下页面

    最终,我们骗了浏览器,浏览器又骗了服务器。
    0×02 条件绕过
    绕过招行掌上生活app限制,换取大量商品 vulbox-2016-017284
    薅羊毛是现在十分普遍的问题,如首次注册赠送代金券甚至免单,或者优惠活动只能秒杀,并且每个用户只有一次机会。大多羊毛党的惯用伎俩是使用大量手机号来获取优惠,然而还有更简单的办法,利用厂商的一些漏洞实现。

    在某银行app中,可用超低积分秒杀商品,并且每个人只有一次机会。

    此时我们点击立即抢购

    然后抓包,再开大线程,并发重放

    可获取一批有效优惠券但是此处白帽子并没有使用任何工具辅助,也没抓包重放,仅仅是利用麒麟臂点“立即抢购”然后“返回”,重复这个操作,即获取这么多优惠券,可见此类薅羊毛成本极低,仅需一只麒麟臂。
    0×03 登录绕过
    阳光保险APP登陆绕过,泄漏用户信息 vulbox-2016-017702
    登录处可能会存在很多问题,如果出现注入则会导致万能登陆在某保险APP中,登录处填写任意手机号

    正常提交后返回

    再次提交,抓包拼接SQL语句

    重置密码的最后一步请求包中,发现Cookie中带上了这个sessionid,并且body中没有用户名字段,猜想sessionid是用户标识的密文,或是在服务端与用户绑定的标识字段。

    根据这个猜想,先任意输入其他用户手机号,进入密码重置,并获取该手机号对应的sessionid。然后使用自己的手机号重置密码,在最后一步替换Cookie中的sessionid,最终成功重置其他用户的密码。
    0×06 越权
    国联证券某处越权,导致大量用户密码泄 vulbox-2016-016610
    首先通过各种小技巧,找到用户信息未授权访问页面
    发现有一列HTTPPassword,通过脚本取出用户名密码哈希字段,之后使用John进行破解,可成功获取大量用户密码。贴2条密文,可识得此加密算法:(Gn0hLj/3RI66QBciXeOT)(G60/bu2yEvEGqfe/gA/c)



    评分

    参与人数 1i币 +8 收起 理由
    90_ + 8 感谢分享

    查看全部评分

    回复

    使用道具 举报

  • TA的每日心情
    奋斗
    2017-10-1 09:06
  • 签到天数: 380 天

    [LV.9]以坛为家II

    发表于 2016-4-21 22:26:56 | 显示全部楼层
    不错,精贴
    回复 支持 反对

    使用道具 举报

    您需要登录后才可以回帖 登录 | 注册

    本版积分规则

    快速回复 返回顶部 返回列表