前言:在挖掘漏洞的过程中,遇到的逻辑漏洞还是比较多的,其中就有不少短信轰炸漏洞。今天就以我挖掘到的一些短信轰炸漏洞为例子,主要是分享一些思路,还请大佬们多多包涵。由于涉及到厂商,对一些敏感信息进行了打码,大家看看思路即可。
漏洞介绍短信轰炸漏洞,顾名思义就是可以无限制地发送短信,原理由于短信业务逻辑设计缺陷,例如:未设置短信发送阈值,未进行人机验证码识别,导致可以大量重复发送短信验证码。该漏洞会对其他用户造成骚扰或使厂商的运营商短信费用的增加,造成损失。
漏洞复现漏洞常出现在登录和注册界面,以及一些需要发送验证码的地方一般情况下,点击发送验证码后会有一定时间间隔,之后才能继续发送一般像这种没有验证码的,一般是绕过js抓包重放即可,在BurpSuite设置代理,抓取发送短信的数据包到重放器中,重复点击发送,可以一直发送数据包,则说明短信轰炸漏洞存在我们将POST数据包发送到轰炸模块,将参数点设置到Accept(不影响请求头),下面是结果:手机短时间内收到了大量短信上面只是最基础的绕过方式,服务器会采取一些防护手段来限制你发送次数,但一些防护不严格的话还是绕过的,下面我就分享一些绕过手法
...
网络安全
未读前言大家在刷抖音的时候都看见过美国的0元购吧,是不是觉得很刺激,今天我们来给大家详细讲讲0元支付逻辑漏洞是如何产生的,如何能挖到类似的漏洞。
漏洞简述支付漏洞属于web逻辑漏洞的一种,它是基于web页面所产生的,在众多SRC平台中给出的评级属于高危,因为这种直接关乎到钱财的东西影响范围非常大,一旦受众群体达到十万以上将会给企业带来不可估量的损失,毕竟企业也是需要赚钱的,而这种漏洞通常是通过 篡改价格、数量、状态、接口、用户名等传参,从而造成 小钱买大物 甚至可能造成 0元购买商品 等等,凡是 涉及购买、资金等方面的功能处就有可能存在支付漏洞。
漏洞产生原理本文所举的漏洞点是在于传参中来体现的,当两个金额值中有一个不同时就会使得传入金额错误,无法达到0元支付的目的,只有当两个金额值相同时,才能按照传入的金额值进行0元支付。这体现了服务器没有对客户端请求的数据金额,数量等敏感信息进行校验导致服务端没有对参数的真实性做校验,没有进行设置token来绑定金额值和商品。
漏洞复现进入某医院小程序后,进入主页登录授权电子卡后,
点击预约挂号,来到挂号页面,随便选一个挂号:
我们直接预约好来到支 ...
前言大家都有过不能访问谷歌,油管,ins的困扰吧,下面我来教大家如何正确的科学上网,下面主要分享用稳定便宜的梯子推荐软件、机场推荐节点和VPN加速器插件等工具浏览国外网站,满足我们跨境外贸、学习和流媒体观看等上外网需求,需要梯子的可以联系博主哦!
搭建注意事项
首先去买一台海外的服务器,内存和核心要求不多,2核1g或者2核g都可以没问题,都可以应付,推荐2核心1g,不需要消耗多少内存。。
安装ntp
由于V2Ray对时间要求比较严格,必须误差再90秒以内,否则会导致安装失败,所以建议你先在VPS上面安装时间同步组件ntp,执行命令如下:
12apt install ntp -y #Debian/Ubuntuyum -y install ntp #CentOS/Fedora
V2Ray 一键安装脚本建议使用Ubuntu 16+ / Debian 9+ / CentOS 7+ 系统,脚本会自动启用 BBR 优化
安装curl依赖
在Ubuntu/Debian上执行命令:
1apt-get update -y && apt-get ...
前言此文章纯粹是没事干,响应学校要求必须要自己在网上选课才能进行把学分修满,但是自己又不想看这些课程,作为一名学生,当然是要能简单就简单。
安装油猴插件访问油猴官网: Tampermonkey
各浏览器安装插件Edge:微软TampermonkeySafari:苹果TampermonkeyFirefox:火狐TampermonkeyChrome:谷歌Tampermonkey(需科学上网)
安装相关脚本两种安装方法:本地安装,在线安装
点击添加新脚本
本地安装
12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273747576777879808182838485868788899091929394959697989910010110210310410510610710810911011111211311411511611711811912012112212312412 ...
前言前期通过灯塔 + ffuf + oneforall 等工具组合进行子域名收集,得到目标站点,漏洞挖掘中多次踩坑成功获取某大厂后台权限
渗透日常-单点登录目标URL:https://xxxx.xxxxxxx.com/#/user/login
(这里有个坑就是该站点只能使用firefox访问,别的浏览器试了谷歌,联想自带浏览器,edge访问都不行,人给我不会了。。。)
单点登录,想必各位大佬上手就会日,我就不在此进行说明了
常规操作,爆破
将密码设置为 top100 字典 账号设置为 top10000,用burpsuite 进行鱼叉式爆破
经过测试,密码错误时是这样的页面
通过响应包回响时是这样的
运气不错,经过漫长的爆破也是出了几个账号,对爆破出的账户再进行密码爆破
你以为这就结束了?
用测试出来的账号 amanxxxx 密码 xxxx,无任何反应,登录界面仍然是登录界面,账号也是那个账号,只留下懵逼的我
Fuzz目录,出现转机放弃是不可能的,继续 fuzz 目录,发现某处存在/js/目录,于是对 js 目录进行爆破,最终提取出可以访问的,发现如下图
通 ...
网络安全
未读漏洞介绍未授权访问漏洞,顾名思义,是在攻击者没有获取到登录权限或未授权的情况下,或者不需要输入密码,即可通过直接输入网站控制台主页面地址,或者不允许查看的链接便可进行访问,同时进行操作。
漏洞产生原理未授权访问是系统对用户限制不全,或者无限制,可以让任意用户或者限制访问用户,可以访问到内部敏感信息,导致的信息泄露,以及系统功能的执行。越权漏洞的产生原因是未对访问功能做权限的效对,或者限制不全,导致对用户的限制只局限于某一个功能和操作上。而本文中所涉及的漏洞:服务端没有进行用户身份的校验,没有对userid值的请求进行加密和认证操作,穷举userid值导致大量高校个人用户信息进行泄露
漏洞危害泄露用户信息,系统信息。某些服务和系统中,未授权访问还可以执行系统命令,操作系统文件,导致系统的整体安全遭到破坏。
漏洞复现使用安卓模拟器进入某app,完成登录后,看到我的->编辑资料,点击->编辑资料,使用burpsuite进行抓包注:不会使用安卓模拟器抓包请参考曾哥文献->:使用Proxifier玩转代理 此时抓到 一个数据包,此时进行重放发现得到个人信息,发现userid可穷 ...
前言现在越来越多的人都不愿意看博客了,没有任何流量可言,所以我还是出于负责的态度来教大家搭建Hexo站点
Hexo是什么?Hexo是一个基于 node.js的快速生成静态博客的开源框架,支持 Markdown和大多数 Octopress插件,一个命令即可部署到 Github页面、 Giteee、 Heroku等,强大的APl,可无限扩展,拥有数百个主题和插件,简单一点你不会写代码,只要看过官方文档就会部署,此外Hexo提供大量主题供用户下载,用不习惯即可换下一个主题。
Hexo官方文档:快速,简洁且高效的博客框架
环境准备
安装nodejs
yum安装:
先安装nodejs源
1curl -sL https://rpm.nodesource.com/setup_14.x | sudo -E bash -
看到下面这个就是成功添加到源了
再使用yum安装nodejs
1sudo yum -y install nodejs
验证安装
1npm -v && node -v
运行上面的命令看到版本号就是成功安装了
安装Hexo
根据Hexo官方给出的方 ...
网络安全
未读漏洞简述RCERCE 攻击包括通过使用系统某个级别的漏洞在系统中注入和执行恶意代码。这允许攻击者在系统中执行命令、窃取、损坏、加密数据。简单点说就是让攻击者直接向后台服务器远程注入操作系统命令以及代码,实现对操作系统的最高控制权。
漏洞形成原理在后端开发应用过程中,特别是企业级的一些应用需要去调用一些外部程序,当应用需要调用一些外部程序时,就会用到一些执行系统命令的函数。在调用这些函数执行系统命令的时候,如果将用户的输入作为系统命令的参数拼接到命令行中,在没有过滤用户的输入的情况下,就会造成**命令执行漏洞(RCE)**。
举个例子:路由器、防火墙、入侵检测等设备的web管理界面上。一般都会给用户提供一个ping操作的web界面,用户从web界面输入目标IP提交后,后台会对这个IP地址进行一次ping测试,然后返回测试结果。 此时程序员在完成这个功能的时候,没有做严格的安全控制,就可能会导致攻击者通过这个接口提交恶意的命令在后台执行,从而控制整个后台服务器。远程代码执行同样的道理,因为需求设计,后台有时候也会把用户的输入作为代码的一部分进行执行,也就造成了远程代码执行漏洞
RCE相关函 ...
光是写文章,却没有写自己的大学生活过的什么样子的,今天抽个机会就写下这篇心得吧。
简介当我来到这个学校的时候,还是一个涉世未深的高中生,对大学的一切都感觉到新鲜好奇。如今大一上学期生活很快就过去了,我也已经逐渐成熟,对自己的未来的生活也有了较为清晰的认识。现在我就大一的学习生活做一个自我总结:
心得体会我认为大学生活不是那么简单,大学生活给我带来许多高中的不到的快乐和兴趣,不过对于我来说,作为学生,首要任务就是学习。习惯了高中那地狱般的学习方法,乍一来到大学,对这里的学习方式有太大的不习惯,跟高中比,大学就是天堂。每天上课前起床,洗把脸就去上课,没有逼迫,没有约束,自由自在。经过了一段懵懂期,我又想起了学生的职责,于是我发挥自己主观能动性,发挥自己的自学能力,踏踏实实,努力学好每一门课程。同时,我利用课余时间,进行社会实践,学到了许多在书本上没有的知识,对于自己各种能力也有了较为清楚的认识,让我的信心不断加大,在这期间我前往了深圳参加了由奇安信举办的补天年度盛典,认识了很多大佬,Y4tacker(目前在阿里云工作),李蕊,智辰Gison,他们对Android自定义权限漏洞,js权限绕过 ...
前言一直标榜注重隐私和数据保护的苹果,在最近又出大问题了,据报道称,2023年12月28日,一个叫混沌通大会的黑客交流会议在德国汉堡召开,大会上,来自俄罗斯知名杀毒软件卡巴斯基的研究团队提出了一个三角测量行动:攻击研究人员的iPhone你会得到什么
事件回顾所谓的 三角测量行动(Operation Triangulation) ,其实就是在2023年6月的时候,卡巴斯基自己的团队表示,其网络上的一些iPhone被黑客利用iOS漏洞入侵,该漏洞通过iMessage零点击漏洞安装恶意软件。此次攻击所涉及的零日漏洞(CVE-2023-32434和CVE-2023-32435),允许攻击者完全控制设备和用户数据,导致无需任何用户交互即可执行代码,并从攻击者的服务器下载其他恶意软件。随后,消息和附件将从设备中擦除。同时,有效负载留在后面,以root权限运行以收集系统和用户信息并执行攻击者发送的命令。同时也认为此次攻击是iPhone历史上最复杂的黑客攻击。
为什么叫三角测量操作?任意设备接收恶意iMessage附件,启动一系列漏洞利用,执行各种不同的算术运算(如Math.log(-1)或Math. ...