首先是明文传输
位限制次数 导致爆破
我注册的土豪号码
修复方案:
你们懂
小礼物呀小礼物 高Rank呀高Rank
上一篇: 百度贴吧CSRF漏洞可刷会员关注 - 网站安全 - 自学
下一篇: 万户OA两处盲注DBA权限(无需登陆) - 网站安全
1.麦包包的个人收获地址网址:http://my.mbaobao.com/member/profile/address,新增自己收货地址。
2.写好自己的地址,保存
3.编辑自己的收获地址
4.保存,查看发送的请求,有一个oprateId,修改
5.然后查看自己的收获地址中,多了一个人的名字,而且手机号码也显示...
刚刚不给过, 补一下涉及订单信息的
找个注册的用户 找回密码 抓包
直接返回了验证码 劫持任意账户 取消订单
修复方案:
小礼物呀小礼物 高Rank呀高Rank
上一篇: 麦包包一处越权漏洞可获取他人收货地址 - 网站
下一篇: 74cms(20140709)全局注入过滤...
74cms V3.4.20140709
先看remove_xss 函数 include/common.fun.php:
function remove_xss($string) {
$string = preg_replace('/[\x00-\x08\x0B\x0C\x0E-\x1F\x7F]+/S', '', $string);
$parm1 = Array('javascript', 'union','vbscript', 'expression', 'applet', 'xml', 'blink', 'link',...
设计疏忽导致可执行恶意 JavaScript 代码。
我原以为和 WooYun: Coremail邮件系统存储型XSS之二 这里是同一种文件漏洞,问过之后,了解到不是同一个。
本漏洞是直接预览 SVG 图片附件,会触发 SVG 内部脚本。新版本 Coremail “除了部分格式的图片和PDF”,不知道有没有修复这个问题,姑且发出来吧。
 ...
春秋航空APP预约打车可越权取消,最新版本。
用户A预约打车,信息如下。
点击取消,截断ID是4591,DROP掉这个POST。
更换用户B,随便取消一个预约,将ID改为4591。
用户A查看我的预约,状态为已取消。
漏洞证明:
用户A预约打车,信息如下。
点击取消,截断ID是4591,DROP...
20年老字号,800万用户的选择........买些娃娃回家玩玩,哈哈
点击购买,然后抓包。
看到两个414,就是金额。
接着我们来修改为1。
提交看看
可以看到变成1元了,但有可能是假象,最后点击支付宝支付。
嘿嘿,变成1元了,马上买娃娃。只要支付1元就行了,这里我就不演示...
北京科码先锋某站疏忽可提权及渗透(中粮我买 躺枪)
本想检测中粮我买的c段,结果发现中粮我买的网站开发商的禅道系统也在里面
问题出在http://118.144.75.82/ 禅道系统
admin/123456
成功拿到shell
那么我们怎么证明和中粮我买有关系呢,看下面几张图
从上面可以...
这个有两处都是越权的。
我们新创建一个订单。如下图
点咨询。就会跳到投诉这里
URL:http://my.damai.cn/interaction/ComplaintsCreation.aspx?orderid=19668075
订单的ID直接在GET传参数过去的
果断修改成别人的啊。。
成功提交。客服妹妹要去查别人订单了。。
投诉完了我们来看...
目标
本教程讲解如何防御最常见的安全威胁:SQL 注入、操纵 GET 和 POST 变量、缓冲区溢出攻击、跨站点脚本攻击、浏览器内的数据操纵和远程表单提交。
前提条件
本教程是为至少有一年编程经验的 PHP 开发人员编写的。您应该了解 PHP 的语法和约定;这里不解释这些内容。有使用其他语言(比如 Ruby、...