寻找多个项目的漏洞赏金实战,不同技术的详细实现

本文详述了在Slack安卓应用中发现并利用目录遍历漏洞的过程,展示了如何通过目录遍历实现密码窃取。同时,文章讨论了漏洞赏金猎人的常用搜索语法、403保护的绕过方法,以及通过BugBounty计划获取高额赏金的策略,还涉及了存储型Iframe注入和重定向漏洞的利用和修复。
摘要由CSDN通过智能技术生成

寻找多个项目的漏洞赏金实战,不同技术的详细实现。

在这里插入图片描述

破-·解Slack App得到3500美金漏洞赏金
文章的核心要点如下:

漏洞发现:作者在Slack的安卓应用中发现了一个漏洞。这个漏洞是由于目录遍历,导致可以窃取密码。这个漏洞的重要性在于,它允许“跳跃”在账户之间,也就是说,你可以通过账户A攻击用户,并通过此方式获得他们也登录的账户B、C、D的访问权限。
漏洞的本质:在安卓应用中的核心漏洞是一个目录遍历攻击。作者偶然发现了一种上传文件的方法,这种方法让他可以通过观察Burp中的流量来设置路径。使用官方的Slack API并不能做到这一点,但以下的脚本给出了上传文件的路径。
利用安卓:在某些情况下,Slack执行这段代码以加载文件。对于作者来说,downloadPath来自于他之前输入的’filename’。这只在非常特定的情况下发生:应用无法渲染文件类型(它可以渲染很多类型);文件大于某个大小(几MB)。
利用:目录遍历攻击是一种美妙的事情,因为它们通常会导致远程代码执行(RCE)。这是通过替换操作系统执行或加载的二进制文件来完成的。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

代码讲故事

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值