当前位置: 首页 > article >正文

渗透测试-非寻常漏洞案例

声明

本文章所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.
此文章不允许未经授权转发至除先知社区以外的其它平台!!!

前言

在渗透测试中挖掘到许多不一样的漏洞,在常见的渗透测试案例中非常稀少,即使是SRC中也很少见,这么久也没遇到过几次,所以在这里分享一下,亲身经历挖掘到的其中的几个比较奇奇怪怪的漏洞。

奇异签约漏洞

看过月神的都清楚,签约漏洞的逻辑概念,这里就不多说了,不懂可以去B站看一下月神的课。但是在挖掘的时候,我发现除了月神讲到的情况,还有另一种情况,就是检测到支付异常会对你的操作做出阻碍,但是并没有对续费问题进行停止操作。
首先登录网站,查看会员中心功能点


点击获取文档


当即上述获取文档时因为需要会员,因此会自动跳转至会员充值界面,因充值页面太敏感了,就不放图了。
我们分别通过支付宝和另一款银行卡支付APP两种方式进行支付
如下图均支付成功:


均支付成功,但是过几分钟就会退回支付宝并显示支付失败,而另一种支付方式并没有退回,此处不存在漏洞,但是充值会员是需要允许下个月自动续费才能进行充值,因此两种支付均存在自动续费,但是支付宝退款发现自动续费还存在,而查看支付成功的一边自动续费也没有取消,因此类似签约漏洞的问题产生。后面都太敏感了,就不看了。

不安全对象漏洞

访问网站,发现许多视频资源

任意点击一个,在没有登录的情况下并不能对视频资源进行访问


点击F12查看前端源码发现视频路径


复制路径可使用迅雷进行下载


下载成功,直接绕过登录权限限制


点击文档发现同样存在无权限访问


和上述视频下载一样,F12打开前端源码查看发现存在路径


使用迅雷下载即可

奇特登录绕过漏洞

某登录口,访问网站,发现提示专家入口可直接进入后台,但是并没有看见专家后台啊,猜测应该是关闭了专家后台的功能点


但是通过登录口任意输入抓包,可对用户名进行替换,我们替换为expert(专家),注意验证码需要保证一致


发包,成功的直接进入后台

XSS案例

漏洞点为优先级处,此处功能点为固定值,因此很多人会忽略此处


抓包,修改此处为XSS语句,这里的XSSpayload还需要绕过以下,寻常XSSpayload是弹不了窗的


成功弹框


http://www.kler.cn/a/466418.html

相关文章:

  • 关系分类(RC)模型和关系抽取(RE)模型的区别
  • node.js内置模块之---http 和 https 模块
  • 如何配置【Docker镜像】加速器+【Docker镜像】的使用
  • JavaWeb开发(六)XML介绍
  • Markdown中类图的用法
  • Jenkins 中自动化部署 Spring Boot 项目
  • 使用IDEA远程debug服务器上的jar包
  • 基于 Python 虎扑网站的 NBA 球员大数据分析与可视化
  • QEMU网络配置简介
  • Wireshark中的名称解析设置详解
  • ROS 2中的DDS中间件
  • 小信号处理
  • LeetCode -Hot100 - 438. 找到字符串中所有字母异位词
  • 前后端分离项目部署到云服务器、宝塔(前端vue、后端springboot)详细教程
  • Trimble天宝X9三维扫描仪为建筑外墙检测提供了全新的解决方案【沪敖3D】
  • 【运维工具】Ansible一款好用的自动化工具
  • MQ-导读
  • 显示视频DP、HDMI、DVI、VGA接口的区别
  • 九转算法蛊
  • linux nginx maccms管理后台无法进入页面不存在和验证码不显示的问题
  • 深入探究 CSRF 攻击:原理、危害与防范之道
  • 校园顺路代送微信小程序ssm+论文源码调试讲解
  • 接受Header使用错Map类型,导致获取到的Header值不全
  • 黑马Java面试教程_P10_设计模式
  • [每周一更]-(第130期):微服务-Go语言服务注册中心的中间件对比
  • Vue 项目中实现打印功能:基于目标 ID 的便捷打印方案