搜索公众号:暗网黑客
可领全套网络安全课程、配套攻防靶场
墨迹一会
今天好朋友的奶奶来找我
让我给他外孙女投票
还让我帮她发个朋友圈
原因是这个小女孩有自闭症
不爱跟人说话,学校非要让他参加比赛
so 我这种头像绿的发黑的好人一定要帮忙啊哈哈哈
然后就决定给小女孩刷一波票
正文
然后把url转发给了我自己
url如下
http://xxxxxxxxxxx/activity_item1.php?aid=43&id=1499&userid=xxxx&orther_openid=oxp5y0oVvpaHPvqKQCexxxxxx
(为了防止被爆菊,so打个马赛克)
在电脑上直接打开是打不开的
然后我登陆网页版微信然后在微信上跳转过去
就可以成功访问了
图片就不上了
害怕各位表哥了
咳咳咳
下面掏出神奇burpsuite
我用的是社区版的 。。虽然跟版本没关系但是还是说一下
设置代理之后开始挖挖挖
只刷个票也没有必要做信息收集等等的措施了
遍历了一下aid
然后成功了
用burp suite的爆破模块 遍历aid 然后重复发包 票数一直在增加
本以为就这样结束了
到了50票以后返回包变成了 2
但是正确的返回包是0
审计了js发现返回包为2时就表示投票失败
这可让我花容失色(手动滑稽)
一开始以为是什么位置错了
重新弄了一次发现并没有
所以只能重新挖
把所有id都换了一遍
发现没有什么用
最后把目光放在了js 上
审计了之后发现 有otherid 和xeon在js中的验证
post包中也有这两个参数的出现
然后发现是一个加密
userid=xxxx&orther_openid=oxp5y0oVvpaHPvqKQCexxxxxx
换了我妈的微信号登陆发现id和otherid也变了
然后重新遍历aid成功投票
这里就想到了一个更改对应userid和otherid的思路
但是问题来了
怎么让userid和otherid对应勒
一开始我以为是某种加密之后的
但是试了好多种加密方法都无效
然后有一次把猥琐的目光投向js
审计了一下js发现这是特定的加密
so这个思路打算放弃
然后看见了url中也存在这两个参数
userid=xxxx&orther_openid=oxp5y0oVvpaHPvqKQCexxxxxx
我只在url中输入userid然后点击投票发现会有一个对应的
otherid出现
这里觉得要成功了
果然成功的出现了xeon这个参数
然后将这个参数复制粘贴到前面的otherid
配合第一个遍历aid漏洞
打出漏洞组合拳
终于成功了
然后我要去补作业了
还有不久中考
各位表哥等我回来
彩蛋福利:
初中生都能这么前卫开始进行实战利用~
想想自己的初中在干什么呢?惭愧呀
时代不同,机遇不同,各类教学视频层出不穷
找准适合自己的自己的一套体系化教程很重要
初中生尚且这般努力,尔等又岂能停滞~
路是自己的,生活是自己的,技术更是自己的一生财富
#安全实战学习技能#配套靶场 扫码领取
作者:手机用户qZvcKw
转载自:https://bbs.ichunqiu.com/thread-39582-1-4.html