乌云学习笔记

仅记录核心思路

xss

  • WooYun-2013-17519
    用户输入被直接代入html标签,
    <textarea>可用来屏蔽后面的语句

  • WooYun-2013-17521
    输入直接代入js,用</script>闭合

  • WooYun-2014-49396
    漏洞类型:url跳转
    在url后面加?url=@直接构造

逻辑漏洞

  • WooYun-2015-133245
    验证码四位可直接爆破

  • WooYun-2015-133110
    漏洞类型:未授权访问
    弱口令登入+修改get参数可以访问到任意数据,

  • WooYun-2015-131428
    漏洞类型:敏感信息泄露

    1. 数据包包含6位密码的md5值可爆破。
    2. 重置密码,新密码明文返回
  • WooYun-2015-130728
    漏洞类型:逻辑错误
    重置密码,抓包修改账号可修改他人密码,从而登录他人账号。

  • WooYun-2015-127043
    漏洞类型:未授权访问
    订单抓包,修改get参数访问所有数据

  • WooYun-2015-126355
    漏洞类型:未授权访问
    找回密码处抓包修改账号名,可修改任意账号密码

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值