挖洞联盟第一季漏洞精选
0×01 密码找回绕过中华保险商城任意用户登陆绕过 vulbox-2016-016879
重置密码这个业务场景通常分为多步,良心厂商通常会在最后一步再验证一次短信验证码,如此可能会想到爆破短信验证码。如果再做了爆破限制,是否就完全稳妥了?
中华险商城在密码重置上就出现了类似问题:在密码重置流程中,通过修改响应包,绕过短信验证页面
http://image.3001.net/images/20160406/14599200086387.png
进入最后一步,输入新密码:
http://image.3001.net/images/20160406/14599200967154.png!small
输入新密码后点下一步,抓取请求包
http://image.3001.net/images/20160406/14599201127256.png
可以看到请求包中仍然会传输短信验证码,所以服务端验证最终是失败的。骗不到服务器,但不要放弃骗浏览器,我们仍然修改状态码为true,果然浏览器被骗了
http://image.3001.net/images/20160406/14599201345572.png!small
通常在密码重置成功后会自动登录,所以可以尝试刷新下页面
http://image.3001.net/images/20160406/14599201505051.png!small
最终,我们骗了浏览器,浏览器又骗了服务器。
0×02 条件绕过
绕过招行掌上生活app限制,换取大量商品 vulbox-2016-017284
薅羊毛是现在十分普遍的问题,如首次注册赠送代金券甚至免单,或者优惠活动只能秒杀,并且每个用户只有一次机会。大多羊毛党的惯用伎俩是使用大量手机号来获取优惠,然而还有更简单的办法,利用厂商的一些漏洞实现。
http://image.3001.net/images/20160406/14599205267617.jpg!small
在某银行app中,可用超低积分秒杀商品,并且每个人只有一次机会。
http://image.3001.net/images/20160406/14599206899354.png!small
此时我们点击立即抢购
http://image.3001.net/images/20160406/14599206437370.png!small
然后抓包,再开大线程,并发重放
http://image.3001.net/images/20160406/14599207725120.png
可获取一批有效优惠券但是此处白帽子并没有使用任何工具辅助,也没抓包重放,仅仅是利用麒麟臂点“立即抢购”然后“返回”,重复这个操作,即获取这么多优惠券,可见此类薅羊毛成本极低,仅需一只麒麟臂。
0×03 登录绕过
阳光保险APP登陆绕过,泄漏用户信息 vulbox-2016-017702
登录处可能会存在很多问题,如果出现注入则会导致万能登陆在某保险APP中,登录处填写任意手机号
http://image.3001.net/images/20160412/14604537794198.png!small
正常提交后返回
http://image.3001.net/images/20160412/14604537907991.png!small
再次提交,抓包拼接SQL语句
http://image.3001.net/images/20160412/14604543071034.png!small
重置密码的最后一步请求包中,发现Cookie中带上了这个sessionid,并且body中没有用户名字段,猜想sessionid是用户标识的密文,或是在服务端与用户绑定的标识字段。
http://image.3001.net/images/20160412/14604543189506.png!small
根据这个猜想,先任意输入其他用户手机号,进入密码重置,并获取该手机号对应的sessionid。然后使用自己的手机号重置密码,在最后一步替换Cookie中的sessionid,最终成功重置其他用户的密码。
0×06 越权
国联证券某处越权,导致大量用户密码泄 vulbox-2016-016610
首先通过各种小技巧,找到用户信息未授权访问页面
发现有一列HTTPPassword,通过脚本取出用户名密码哈希字段,之后使用John进行破解,可成功获取大量用户密码。贴2条密文,可识得此加密算法:(Gn0hLj/3RI66QBciXeOT)(G60/bu2yEvEGqfe/gA/c)
不错,精贴
页:
[1]