由于开发人员在短信验证处存在考虑不全面,造成逻辑问题,能绕过系统设置的每天最大发送短信数,形成短信攻击(轰炸) 常见短信攻击(轰炸)出现问题原因: 1.对发送频率未做限制 2.通过X-Forwarded-For限制 其它…
CORS 跨域资源共享(附POC)
CORS是一个W3C标准,全称是”跨域资源共享”(Cross-origin resource sharing)。 它允许浏览器向跨源服务器,发出XMLHttpRequest请求,从而克服了AJAX…
Json之Csrf漏洞之二
# JSON CSRF(验证Content-Type) # Content-Type: application/json; charset=utf-8 (在后端没有校验referer的情况下,但是确验证了applicat…
Json之Csrf漏洞之一
# JSON CSRF(未验证Content-Type) # Content-Type: application/json; charset=utf-8 (在后端没有校验referer的情况下,如果某个页面也未验证app…
组合拳:XSS+JSONP劫持打用户与密码
在做某项目安全测试时,发现在存在存储型Xss漏洞,可打用户Cookie,但Cookie的有效期比较短,所以有此篇配合组合拳 Jsonp劫持攻击又为”JSON Hijacking”,攻击过程有点类似于csrf,只不过csr…
某众测平台项目任意账号登录及密码重置
任意登录: 登录处,选择短信登录 任意手机号来接收到验证码,然后输入要登录的手机号码配合收到的验证码 看结果:登录成功 重置密码 此处利用邮箱密码重置(配合上一步的任意账号登录获取账号的邮箱)
Csrf中的Referer绕过总结
Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器我是从哪个页面链接过来的,如果遇见了Referer的限制比较死的无法利用了 正常请求: 绕过思路: 案例: …
Exploiting JSON CSRF
看到一个POST为JSON格式的CSRF,并且验证了Content-Type是否是application/json,构造发现: 使用form能构造出JSON的跨域请求,但是无法设置Content-Type。 使用XMLH…
一套组合拳:slef-xss配合Csrf变废为宝打用户Cookie
#Sefl-xss 配合 Csrf 变废为宝 案例: 某站在测试时发现头像处存在 xss,但是Self-xss类型 上传图片,进行抓包 查看效果 Self-xss无疑,但是发现此处在也存在Csrf的安全问题,那么配合来…
企业安全建设(5)—应用层安全
主要是从安全巡检、数据加密、代码审计与WAF等这几个模块进行安全建设 周期性安全巡检 安全巡检主要对业务平台(更新)及新增业务平台进行安全检测,分为Web端、APP端、微信端等其它 Web端常规测试如下图: web主要测…