Skip to content
体验新版
项目
组织
正在加载...
登录
切换导航
打开侧边栏
OpenDocCN
web-hacking-101-zh
提交
408ebea4
W
web-hacking-101-zh
项目概览
OpenDocCN
/
web-hacking-101-zh
大约 1 年 前同步成功
通知
0
Star
11
Fork
4
代码
文件
提交
分支
Tags
贡献者
分支图
Diff
Issue
0
列表
看板
标记
里程碑
合并请求
0
Wiki
0
Wiki
分析
仓库
DevOps
项目成员
Pages
W
web-hacking-101-zh
项目概览
项目概览
详情
发布
仓库
仓库
文件
提交
分支
标签
贡献者
分支图
比较
Issue
0
Issue
0
列表
看板
标记
里程碑
合并请求
0
合并请求
0
Pages
分析
分析
仓库分析
DevOps
Wiki
0
Wiki
成员
成员
收起侧边栏
关闭侧边栏
动态
分支图
创建新Issue
提交
Issue看板
体验新版 GitCode,发现更多精彩内容 >>
提交
408ebea4
编写于
3月 28, 2017
作者:
W
wizardforcel
浏览文件
操作
浏览文件
下载
电子邮件补丁
差异文件
9.3
上级
53174e2c
变更
1
隐藏空白更改
内联
并排
Showing
1 changed file
with
29 addition
and
0 deletion
+29
-0
9.md
9.md
+29
-0
未找到文件。
9.md
浏览文件 @
408ebea4
...
...
@@ -86,3 +86,32 @@ URL:`Starbucks.com `
> 竞态条件 是个有趣的攻击向量,它有时存在于应用处理一些类型的余额的地方,例如金额、积分,以及其他。发现这些漏洞并不总是发生在第一次尝试的时候,并且可能需要执行多次重复同时的请求。这里,Egor 在成功之前执行了 6 次请求。但是要记住在测试它的时候,要注意流量负荷,避免使用连续的测试请求危害到站点。
### 3\. Binary.com 权限提升
难度:低
URL:
`binary.com`
报告链接:
`https://hackerone.com/reports/98247`
报告日期:2015.11.14
奖金:$300
描述:
这真是一个直接的漏洞,不需要过多解析。
本质上,在这个场景下,用户能够登录任何账户,代表被黑的用户账户,并查看敏感信息,或执行操作,并且一切只需要知道用户的 UID。
在你渗透之前,如果你登录了
` Binary.com/cashier`
,并查看了页面的 HTML,你会注意到有个
`<iframe>`
标签包含 PIN 参数。这个参数实际上就是你的账户 ID。
下面,如果你编辑了 HTML,并且插入了另一个 PIN,站点就会自动在新账户上执行操作,而不验证密码或者任何其他凭据。换句话说,站点会将你看做你所提供的账户的拥有者。
同样,所需的一切就是知道某人的账户号码。你甚至可以在出现在
`iframe`
中的时间修改为
`PAYOUT`
,来触发另一个账户的付款操作。但是,
`Bianry.com`
表示,所有取款都需要手动人工复查,但是这并不是说,这就一定会被发现。
> 重要结论
> 如果你寻找机遇漏洞的验证,要留意凭据传递给站点的地方。虽然这个漏洞通过查看页面源码来实现,你也可以在使用代理拦截器的时候,留意传递的信息。
> 如果你的确发现了被传递的一些类型的凭据,但他们看起来没有加密时,要注意了,并且尝试玩玩它们。这里,PIN 是`CRXXXXXX`而密码是`0e552ae717a1d08cb134f132`。显然 PIN 没有解密,但是密码加密了。未加密的值是一个非常好的地方,你可以从这里下手。
编辑
预览
Markdown
is supported
0%
请重试
或
添加新附件
.
添加附件
取消
You are about to add
0
people
to the discussion. Proceed with caution.
先完成此消息的编辑!
取消
想要评论请
注册
或
登录