SRC实战
挖个洞先
岂曰无衣,与子同袍//求职求职,渗透测试,漏洞挖掘
展开
-
【SRC实战】F12查看加密文档密码
3、信誉受损和法律风险:如果用户发现他们的敏感数据可以这么轻易地被访问,那么平台的信誉将受到严重损害。此外,漏洞可能导致违反数据保护法规,进而可能面临法律诉讼和罚款。2、安全性受损:这种漏洞表明系统的安全性措施不充分,依赖于客户端控制来保护敏感信息,而不是在服务器端实施更稳固的安全策略。不恰当的安全控制可能导致更大范围的安全威胁,如未经授权访问更多受保护的数据。1、隐私泄露:通过简单地修改网页元素属性就能查看受密码保护的文档内容,导致用户的个人信息(如账号和密码)面临被未授权查看的风险。原创 2024-05-17 09:58:44 · 276 阅读 · 0 评论 -
【SRC实战】问卷调查奖励重放漏洞
1、经济损失:此漏洞允许用户通过重放修改过的请求来重复获取奖励,这会对系统的经济模型产生影响。长期来看,如果大量用户利用这一点,平台可能会遭受重大的财务损失,尤其是当金币可以兑换为现金、商品或服务时。2、公平性受损:这种漏洞破坏了用户之间的公平性原则。诚实的用户,他们不利用系统漏洞,可能会发现自己处于不利的位置,由于其他用户不正当地积累了更多的金币。3、系统信誉受损:一旦这种漏洞被广泛认识并被恶意利用,系统的整体信誉会受到严重损害。1、手机收到短信问卷调查,完成赠送20金币,金币:现金=100:1。原创 2024-05-17 09:57:24 · 130 阅读 · 0 评论 -
【SRC实战】退款导致零元购支付漏洞
2、系统滥用:如果该漏洞被公众所知,可能会有大量用户利用这一点,导致系统被大规模滥用。退款后会员仍有效可能鼓励用户重复实施这一操作,最终导致服务提供者承担巨大的不必要成本。1、财务损失:如果用户在申请退款之后依然能够使用会员服务,这可能导致公司经营收入的严重损失,因为支付的款项被退回,但服务依然在消耗资源而无法获得相应的收益。3、损害品牌信誉:当商家的退款政策和系统监管被轻易绕过时,这会损害企业的信誉。“ 以下漏洞均为实验靶场,如有雷同,纯属巧合 ”5、使用另一个账号重复支付退款操作,会员仍然有效。原创 2024-05-16 08:44:48 · 407 阅读 · 0 评论 -
【SRC实战】findsomething未授权修改密码
3、信息泄露和滥用:账户受到威胁后,用户存储于该网站上的敏感信息(如个人信息、信用卡数据、内部文件等)可能会被泄露。2、未经授权的访问:攻击者能够利用findsomething插件找到并修改密码接口的机制,有可能不需要合法的凭证就能修改任何用户的密码,导致未经授权的访问,并可能进一步利用这一访问权限进行更广泛的恶意行为。1、账号安全风险:由于没有忘记密码功能,如果用户的登录凭据被遗忘或泄露,他们可能再也无法访问其账户。1、网站只有账号密码登录功能,没有注册,忘记密码。3、F12删除用户名,旧密码处。原创 2024-05-16 08:42:32 · 167 阅读 · 0 评论 -
【SRC实战】信息泄露管理员token
1、未授权访问:如果攻击者能够收集并解码Config.js里的VUE_APP_USERTOKEN参数,并发现该参数具有admin管理员权限,那么攻击者可能利用这个权限执行未授权的操作。这可以导致更多的恶意行为,例如安装后门、植入恶意软件、窃取更多用户的身份信息等,对系统的安全构成严重威胁。3、数据泄露和完整性损害:管理员账户具有访问所有用户数据的能力,攻击者可能会利用此权力泄露用户数据或篡改数据,造成难以估量的数据泄露和数据完整性问题。原创 挖个洞先 挖个洞先 2024-05-12 17:04 湖北。原创 2024-05-15 09:40:33 · 232 阅读 · 0 评论 -
【SRC实战】文件名回显导致反射型XSS,URL重定向
2、修改文件名为meta标签,延迟1秒,自动重定向到第三方网站。1、反射型XSS获取用户cookie或者执行恶意JS操作。1、灯塔扫到敏感文件,发现1.txt会在页面回显文件名。“ 以下漏洞均为实验靶场,如有雷同,纯属巧合 ”3、修改文件名为script标签,触发XSS漏洞。2、URL重定向到仿冒网站导致用户账户被盗。“ 文件名回显,能否触发URL重定向?“ 文件名回显,能否触发XSS?2、修改文件名为del标签。3、重定向到第三方网站。原创 2024-05-15 09:39:03 · 274 阅读 · 0 评论 -
【SRC实战】小游戏漏洞修改分数打榜
如果玩家发现他们可以只通过篡改分数就能成功积累奖励,他们可能就不再购买这些增值服务,这样的话就会给公司的利润带来损失。此外,如果大量的正常玩家因为欺诈行为而离开,游戏公司的收入也会减少。2、损害玩家信誉:一旦此漏洞被大面积利用,会导致正常玩家开始质疑排行榜的真实性,毕竟任何人都有可能通过修改分数成为第一名。1、破坏游戏公平性:这个漏洞允许用户篡改他们的分数,这样的话,它破坏了游戏的公平性。正常玩家们的努力可能会因为一些不诚实的玩家而变得毫无意义,这可能会导致玩家们感到沮丧甚至离开游戏。原创 2024-05-14 10:02:13 · 502 阅读 · 0 评论 -
【SRC实战】无限获取优惠码
3、burp抓包,点击免费领取优惠码,多次重放数据包,注意此处activityId默认值为248。4、优惠码以短信的形式发送,查看短信获取30+优惠码,每个优惠码都不一样。5、一段时间后,再次领取,提示“该账户已领取过,请勿重复领取”8、查看短信又可以收到优惠码,重复以上步骤即可无限次获取优惠码。9、经测试,该系统还有另一个优惠码接口,也存在相同的漏洞。“ 以下漏洞均为实验靶场,如有雷同,纯属巧合 ”1、新用户专属福利,免费领100元优惠码。1、无限次领取优惠码,利用漏洞薅羊毛。7、提示“验证码发送中”原创 2024-05-14 10:00:57 · 290 阅读 · 0 评论 -
【SRC实战】修改赠送金额支付漏洞
1、充值30元赠送1.9元礼包,充值100元赠送7元礼包,充值500元赠送57.5元礼包。1、支付漏洞触发风控,赠送金额实际上无法到账,但由于是核心系统核心业务,所以还是给了低危。4、请求包中充值金额与现金比为100:1,发现页面显示为“充值0.01赠金7000元”3、选择100元套餐,burp抓包,修改amt充值金额为1,zsAmt赠送金额为。2、充值任意金额突破最小充值金额限制,给财务系统造成混乱,影响企业财务管理。2、点击更多充值档位,可以看到系统最低充值金额为30元。5、微信支付,充值成功。原创 2024-05-13 10:49:50 · 292 阅读 · 0 评论 -
【SRC实战】越权获取全站用户姓名,手机号,收货地址三要素明文
4、反编译小程序获取前端代码找到key,编写python代码解密,获取明文phone手机号,address收货地址。3、替换为另一个账号的userId可越权查看收货地址,但是address收货地址,phone手机号均为加密字段。1、userId鉴权,纯数字可遍历,越权获取全站用户姓名,手机号,收货地址三要素明文信息。2、burp抓包,通过userId获取用户收货地址信息,删除cookie和。“ 以下漏洞均为实验靶场,如有雷同,纯属巧合 ”“ 越权返回数据为加密值,如何处理?原创 2024-05-13 10:47:57 · 272 阅读 · 0 评论 -
【SRC实战】无限领取优惠券
5、为了证明优惠券可用,购买多个商品,存在多个优惠券抵扣订单。2、burp抓包,重放显示“存在未使用优惠券,请先使用!“ 只能领取1张优惠券场景,能不能无限次领取?“ 以下漏洞均为实验靶场,如有雷同,纯属巧合 ”3、使用优惠券购买任意商品,只提交订单不付款。4、再次重放第二步领取优惠券数据包,成功领取。6、再次领取,再次下单,仍然可以使用优惠券。1、点击领取1张满999元减80元优惠券。2、退款到账多张优惠券,利用漏洞薅羊毛。1、无限次领取优惠券,利用漏洞薅羊毛。原创 2024-05-12 09:55:02 · 464 阅读 · 0 评论 -
【SRC实战】无法支付的修改金额支付漏洞
3、电脑端微信小程序不支持canvas库无法签字,所以此处使用真机测试,发现为同一个支付接口,修改请求包,sellNum商品数量=1000,orderAmount订单金额=1。3、修改请求包,orderAmount订单金额=1,paymoneyCap商品价格=壹万柒仟陆佰元整,sellNum商品数量=1000。3、修改请求包,sellNum商品数量=100,orderAmount订单金额=1。1、任意修改商品数量,支付金额,导致支付漏洞,造成重大资金损失。“ 以下漏洞均为实验靶场,如有雷同,纯属巧合 ”原创 2024-05-12 09:53:05 · 171 阅读 · 0 评论 -
【SRC实战】前端脱敏信息泄露
2、burp抓包,点击获取验证码,请求包中参数mobile泄露完整手机号明文,前三位138和后两位02一致。1、用户信息处,姓名,手机号脱敏处理,只有姓名后一位斌,手机号前三位138和后两位02可见。2、返回包中参数mobile泄露完整手机号明文,前三位138和后两位02一致。1、获取验证码处,手机号脱敏处理,只有前三位138和后两位02可见。“ 以下漏洞均为实验靶场,如有雷同,纯属巧合 ”“ 前端脱敏处理,请求包是否存在泄露?一、前端脱敏,请求包泄露明文。二、前端脱敏,返回包泄露明文。原创 2024-05-11 10:17:31 · 280 阅读 · 1 评论 -
【SRC实战】利用信息泄露漏洞100%获奖
4、等到PK截至前一分钟,23:59再次抓包,发现此时optionACount选项A人数仍然大于optionBCount选项B人数,此时选择A,加入PK,100%胜率。4、此时还有1次翻牌机会,获得高级奖励概率为20%,利用漏洞查看高级奖励位于第八张牌处,提高概率为100%,直接领取高级奖励5天会员时长。1、9张牌,非会员2次翻牌机会,会员6次翻牌机会,已知存在普通奖励和高级奖励。2、PK场景将50%胜率提高到100%,PK胜利获得金币奖励。“ 以下漏洞均为实验靶场,如有雷同,纯属巧合 ”原创 2024-05-11 10:15:47 · 338 阅读 · 0 评论 -
【SRC实战】遍历手机号给全站用户发放优惠券
4、再输入手机号B,手机号C,都没有验证码二次校验,直接领取并且成功到账,均为满1元可用优惠券。2、先输入手机号A,发现没有验证码等二次校验,页面显示领取成功。4、经测试,签到处所有天数均存在并发领取多张优惠券漏洞。“ 签到领取1张优惠券场景,如何领取多张优惠券?“ 以下漏洞均为实验靶场,如有雷同,纯属巧合 ”3、并发领取优惠券数据包,到账多张优惠券。2、签到1天可领取1张2元无门槛优惠券。1、输入手机号码,领取优惠券场景。3、回到APP查看优惠券已到账。1、签到领取优惠券场景。2、并发领取多张优惠券。原创 2024-05-10 12:51:08 · 240 阅读 · 0 评论 -
【SRC实战】一键完成全部任务获取奖励
5、将respData参数填入完成任务数据包,awardCount默认值为1,修改awardCount参数值为10。6、返回包中amount参数代表获取金币数量,5x3=15,一键完成3次观看视频任务。2、此时观看视频任务完成了2次,每次加5金币,还有3次机会。4、不进行跳转,点击取消,金币数量加5,此时金币数量25。“ 以下漏洞均为实验靶场,如有雷同,纯属巧合 ”7、记录金币数量50,35+15=50。8、经测试,全部任务均存在漏洞。3、点击浏览提示跳转抖音。1、记录金币数量20。1、记录金币数量35。原创 2024-05-10 12:49:15 · 212 阅读 · 0 评论 -
【SRC实战】利用APP前端加密构造数据包
4、在验证密码页面输入123456,拦截数据包,观察数据包中存在tradeNo,password,randomKey参数,没有isFirstMakePass参数。2、可以看到数据包中tradeNo,password,randomKey参数都为加密值,isFirstMakePass参数判断是否为首次设置密码。1、正常情况其他人偷走手机,在不知道密码的情况下无法付款,通过漏洞无需验证当前密码即可实现无条件修改密码。“ 以下漏洞均为实验靶场,如有雷同,纯属巧合”3、设置成功后,修改密码时需要验证当前密码。原创 2024-05-09 10:17:43 · 348 阅读 · 2 评论 -
【SRC实战】合成类小游戏外挂漏洞
2、将通关密钥填入到通关数据包game/passStage中即可速通游戏,结合并发漏洞可无限次获取无限金币。3、请求包中itemType=3代表道具二,itemType=1代表道具三。3、并发前35金币,正常情况通关加30金币,数量应该变为65金币。“看一次广告获得道具+1,如何获得大量道具?“以下漏洞均为实验靶场,如有雷同,纯属巧合”2、无限关卡无限奖励,可以参考“消灭星星”1、退出游戏,重新进入,返回包存在通关密钥。1、一关比一关难,可以参考“羊了个羊”4、重放数据包,游戏道具无限增加。原创 2024-05-09 10:11:33 · 882 阅读 · 1 评论