通过抓包校友邦小程序实现自动签到一文,我们知道了签到和签退是通过请求下面这个接口实现的
1 |
|
其中请求头中 Cookie
我们可以通过接口获取,v
和 n
为固定值,而 t
、s
、m
三个参数是通过代码生成的
通过抓包校友邦小程序实现自动签到一文,我们知道了签到和签退是通过请求下面这个接口实现的
1 |
|
其中请求头中 Cookie
我们可以通过接口获取,v
和 n
为固定值,而 t
、s
、m
三个参数是通过代码生成的
今天漫游某单位资产的时候,发现了一个站点,反手 admin/admin
测一下,提示 密码不正确
,输入 admin1/admin1
提示 用户不存在
,同时 验证码
还可以重复使用,这不得 top1000
跑一下
本质上是一个存储型
XSS
漏洞。通过XSS
漏洞可以构造恶意js
代码,在代码触发时自动发送添加计划任务
的请求,从而实现 RCE
我们直接在用户名的地方填写我们的 xss
地址,点击登录即可
如果反序列化过程中用户对某些参数可控,从而控制内部的变量设置函数,那就可以利用反序列化构造攻击。
1 |
|
由于Android 7.0
之后不在信任用户证书,无法抓取 HTTPS
请求,根据网上的教程配置了一番无法配置成功,干脆使用了 Android 5.0
,同时微信版本不要太高,貌似最新版本不兼容 Android 5.0
,一直崩溃。