From 408ebea4ecc2840f672d02ad593b4545abfc86c4 Mon Sep 17 00:00:00 2001 From: wizardforcel <562826179@qq.com> Date: Tue, 28 Mar 2017 10:40:03 +0800 Subject: [PATCH] 9.3 --- 9.md | 29 +++++++++++++++++++++++++++++ 1 file changed, 29 insertions(+) diff --git a/9.md b/9.md index ba6761d..f342a1f 100644 --- a/9.md +++ b/9.md @@ -86,3 +86,32 @@ URL:`Starbucks.com ` > 竞态条件 是个有趣的攻击向量,它有时存在于应用处理一些类型的余额的地方,例如金额、积分,以及其他。发现这些漏洞并不总是发生在第一次尝试的时候,并且可能需要执行多次重复同时的请求。这里,Egor 在成功之前执行了 6 次请求。但是要记住在测试它的时候,要注意流量负荷,避免使用连续的测试请求危害到站点。 +### 3\. Binary.com 权限提升 + +难度:低 + +URL:`binary.com` + +报告链接:`https://hackerone.com/reports/98247` + +报告日期:2015.11.14 + +奖金:$300 + +描述: + +这真是一个直接的漏洞,不需要过多解析。 + +本质上,在这个场景下,用户能够登录任何账户,代表被黑的用户账户,并查看敏感信息,或执行操作,并且一切只需要知道用户的 UID。 + +在你渗透之前,如果你登录了` Binary.com/cashier`,并查看了页面的 HTML,你会注意到有个`