序言 Hello Buffer,人们好久没碰面了。我见到了小芬的觉得。 “风轻轻吹过水面,秋天的雨水渗入了四川九寨沟。”今日,我带来大伙儿的“干货店”是1个逻辑性系统漏洞发掘实例,并使用Python3撰写系统漏洞POC。 最先引证我的前女友winway得话“记牢,教师以前说过,学好与别人共享以得到大量,那样我也能够得到大量”,今日我还在1个人力资源服务平台实例稿子上共享1个逻辑性系统漏洞。而使用Python3撰写1个系统漏洞POC观念(观念)共享资源,期待你的Freebuf小粉喜爱。
专用工具提前准备 BurpSuiteFree(或许每个人喜爱最常见的捕捉钢件,必须javas自然环境); Firefox电脑浏览器(本人喜爱的电脑浏览器; 36o/谷歌浏览和别的电脑浏览器都能用); SwitchyOmega软件(设定浏览器插件用以迅速转换代理商); Python3(用以稍候为大批量认证系统漏洞撰写不正确的POC)。
检测另一半 总体目标:https://WWW_hddddddddd_Com /(脱敏) ip地址:56。***。**。** 营运商:
阿里服务器,香港特区|网址中间件:Tomcat 电脑操作系统:Linux web架构:Bootstrap 纪录的系统漏洞种类 申请注册一切移动用户; 申请注册手机验证码开展空袭; 密码重置电子邮箱空袭; 没经受权的浏览会造成比较敏感信息内容的泄漏。 一,一切手机上用户登录(低风险性) (1)打开网页并浏览hr业务管理系统的注册网页(给出如图所示): (2)可挑选在法人代表的手机上文本框中键入1个12位的手机号,随后在电脑浏览器中按F12调节电脑浏览器的开发者工具并点击“互联网”。随后点击“获取验证码”按键。随后人们能够清晰地见到没有响应取得成功显示信息了1个6十位数的图片验证码。 (3)再次获得一切帐户申请注册的6十位数图片验证码:
(4)取得成功拷贝一切帐户申请注册: 二,申请注册手机验证码空袭
(1)开启BurpSuiteFree来设定电脑浏览器的当地代理商:
(2)人们获得post请求包以获取验证码:
(3)随后按Ctrl + R将post请求包发送至“Repeater”控制模块:
(4)随后点击“刚开始”上传post请求包以查询没有响应包: 您可以看没有响应数据文件取得成功没有响应并回到了6十位数的图片验证码。
(5)持续点一下“Go”上传post请求报文格式查询没有响应报文格式: 您可以看每一没有响应数据文件中的6位图片验证码是不一样的。猜疑有个手机验证码空袭系统漏洞。这时,人们必需将人们的PHP用以撰写“POC For verification code bombing”。
POC的核心内容是使用“post请求”控制模块大批量仿真模拟电脑浏览器手机客户端,以post请求为申请注册认证编码传送数据包。 手机验证码空袭POC编码给出: # - coding: utf-8 - 导进post请求 Session=requests.session() Headers={'Referer':'https://WWW。**********。Com/*****/reg','User-Agent':'Mozilla/4.0(Windows Nt 11.0; WOW64) AppleWebKit/537.36(KHTML,与Gecko相同)谷歌浏览/63.0.3239.132 Safari/537.36'} n=0 网页地址=('https://WWW。*********.Com/r ***/getMobileCode')def SmsBoom(phpnumber,网页地址): data={'mobile': phpnumber,} Ron=session.post(网页地址,headers=headers,data=data) Phpnumber=键入('请请输入的手机号:') AckNumber=int(键入('请输入进攻频次:')),而真: SmsBoom(phpnumber,网页地址) n +=1 print('[+]取得成功上传{}条'.format(n))要是n==AckNumber: 复印('完毕进攻')摆脱SmsBoom(phpnumber,网页地址) POC运作实际效果的屏幕截图: 运作POC后,系统软件会规定您键入接纳的手机号和进攻检测频次,以认证SMS图片验证码发生爆炸系统漏洞,随后键入POC将自启动。 SMS收件箱的屏幕截图: 取得成功接到30条申请注册验证码短信,取得成功认证并转截了手机验证码发生爆炸系统漏洞。 三,密码重置电子邮件空袭(低风险性)
此系统漏洞关键是因为重设电子邮件发送水冷却查验限定的严苛性。 (1)在“重置密码”网页页面上键入电子邮件地址,随后点击“递交”: (2)Burp取得成功爬取上传重置密码的电子邮件post请求包: (3)随后按Ctrl + R将post请求包发送至“Repeater”控制模块并持续点击“Go”: 随后你懂了,有个重置密码电子邮件空袭,人们开启PyCharm,刚开始为登陆密码空袭空袭写全自动密码恢复: 密码恢复电子邮件空袭POC编码给出: 导进post请求 Session=requests.sessi
黑客业务列表介绍和一般分类: 类别:攻击入侵破解开发
1:攻击业务订单:暂时取消所有此类业务订单[仅销售常规IDC流量]
2:入侵业务清单:包括网站源代码,办公系统,黑色系统,教育系统等。
3:破解业务类:软件,加密文件,二次打包,脱壳等。
4:二次开发业务清单:软件二次开发,源代码二次开发等
5:其他业务订单:特洛伊木马[通过所有防病毒],远程控制,特殊软件等 备注:未提及的业务订单可根据主要类别查询或直接联系客户服务。为避免浪费双方时间,请在咨询前阅读:业务交易流程及相关说明 注意:仅接受正式业务,个人无权接受。收集此内容。