密码保护:苏宁金融APP刷1元优惠券 – (冲10元话费最多可以用3张,只需要支付7元)

密码保护:苏宁金融APP刷1元优惠券 – (冲10元话费最多可以用3张,只需要支付7元)
[因问题严重性,及对方未修复,所以本文加密,本博客所有加密的文章都是对方未修复及保密原因。]首先,如果你恶意的去刷是违法的行为,小心JC叔叔找你喝茶。此漏洞本人已经实际亲测成功。为你充话费省钱呦。 因为我只刷了一张(没敢多刷,怕进去),加我原来有一张,所以先如图: 刷话费充值优惠券 好了,废话有点多,其实这个刷是有条件的,,,行了列表处的描述信息只能到...

某平台前端“自慰”导致越权

某平台前端“自慰”导致越权
好久没有发公开的漏洞文章了,今天来一发。再对某项目进行渗透测试的时候,发现这个系统前端使用的是AngularJS框架开发的程序,很简单也很简洁。 某平台修改Response body(返回值)导致越权 - AngularJS框架开发 AngularJS 框架 功能还不是特别特别多,但是还算是非常完善,而且界面也非常不错。不过这里面发现,很多东西权限控制的非常到位,什么XSS,什么注入,什么越权基...

密码保护:绕过微信各种限制 – 无限注册微信帐号

密码保护:绕过微信各种限制 – 无限注册微信帐号
无限制注册微信号方法 这个绕过微信注册的实名或者各种限制注册并使用微信。 起因是这样的,俺有一个自己经常使用的微信,始终没有设置“微信号”,因为始终找不到合适的名字,也不知道应该设置什么样的名字,毕竟这个“微信号”只能设置一次,且无法更改。本人就想着再注册个小号吧,专门用测试或者干什么用的。因为QQ可以登录微信,然后本人心思着随便注册个QQ号,然后直接可...

密码保护:土司(t00ls)刷TB(金币)方法 方法应该通杀Discuz论坛

密码保护:土司(t00ls)刷TB(金币)方法  方法应该通杀Discuz论坛
因为毕竟认识,所以不敢太过分破坏,所以只是简单的做了一下证明,然后就没再测试。看看我刷的如下图,首先可以确定,我原本就只有1604左右的TB(金币),但是刷完后。。。嘿嘿。。。 t00ls 金币积分 其实这种方法估计应该是很多人早就知道了。而且估测也不是什么大秘密了。只是没多少人分享而已。 下面说一下刷金币的方法,首先你的主号需要有一定量的金币或者说积分,然后如...

密码保护:土司某处储存XSS 非Markdown问题(细心会让你发现另一片天地)

密码保护:土司某处储存XSS 非Markdown问题(细心会让你发现另一片天地)
【前奏】声明:本文基本没什么技术含量,就是细心,细心,细心。因为我太粗心了,所以我想用过程提醒大家细心。事情起因是这样婶的,老君哥最近为了方便广大白帽子代码上的交流,然后使用了“Markdown”编辑器,因为安全性问题在使用这个编辑器的第一时间老君哥就发了通告,告诉广大安全友人这个编辑器会存在各种问题,要注意安全的同时也让大家集中力量找出“马克荡”的安全问...

密码保护:SN 储存XSS + csrf 打造全站千万级别蠕虫

密码保护:SN 储存XSS + csrf 打造全站千万级别蠕虫
先看一下某活动吧,浏览量简直爆棚。 为了隐藏一部分信息,所以调用百度百科。跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。 活动专题 从这里应该可以看到...

密码保护:苏宁某分站绕WAF+变态过滤利用域终实现拿cookie

密码保护:苏宁某分站绕WAF+变态过滤利用域终实现拿cookie
话说,某日发现苏宁某分站有一个参数可以随意输入,但是可能是因为代码的原因导致部分标点符号会改写代码。首先就是苏宁的网站有自带的WAF,这应该算是第一层WAF,是苏宁所有站点都有的WAF,这个上文已经将了绕过方法。咱们在绕过此WAF的前提下(本来绕WAF就限制了很多,绕WAF的情况下还需要被过滤一些参数。。。哎),才可以进行下一步。 首先是这样一个地址:http://xxxx....

密码保护:苏宁某接口CRLF注入 – cookie复写可打全站XSS

密码保护:苏宁某接口CRLF注入 – cookie复写可打全站XSS
CRLF注入这个漏洞我碰到的真是特别少,有印象的是总共碰到过两次,那两次还都无法实际利用,可能过滤了换行的参数吧。不过这次也算是巧合,无意中发现苏宁某个接口有问题,如下图。 https://xxxx.suning.com/xxxx/xxxxx?urlurl=http%3A%2F%2Fxxxx.suning.com%2F&loginTheme=b2c&method=GET 当访问上面的URL的时候如下图: 提交的参数直接在返回head中体现 这里注意,urlurl...

密码保护:[通杀苏宁所有分站]的反射XSS – 金融、支付、保险、钱包等无一幸免

密码保护:[通杀苏宁所有分站]的反射XSS – 金融、支付、保险、钱包等无一幸免
起因是这样的,前几天在苏宁网购物,然后无意发现一枚苏宁某分站绕WAF实现反射XSS,然后就顺手提交到他们的安全平台了。一个反射XSS么,我个人也没觉得这个能给很多分,或者有多大危害,结果他们确实也忽略了,不过忽略的理由奇葩到极限了。忽略理由请看上文的结尾部分。 然后就有了此文,一顿找反射XSS,因为不能开扫描器,结果找着找着,发现了一个通杀苏宁所有分站的一个...

密码保护:苏宁某分站绕WAF实现反射XSS

密码保护:苏宁某分站绕WAF实现反射XSS
某日在逛苏宁的线上商城,发现一个URL,然后就随手看了一下,如下图。 苏宁某分站 (点击看大图) 仔细看了一下,里面明显有两个参数有问题啊。 orderId  和 vendorCode  似乎提交什么值,他们俩就会在网页中显示什么值。那么是不是可以构造一个反射XSS的URL了?如下图: URL中含有JS代码报错(点击可看大图) 哎呦,居然出错了,估计应该内部有拦截吧,然后测试了一下img图片的...