<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    實戰 | 記一次某電玩城App登入任意賬號的漏洞以及利用

    VSole2023-01-12 13:46:32

    已經跟平臺的運營人員溝通過這個漏洞了,會在近期去修復,所以這里就不把App放出來了。大家學個思路就好。

    首先我們打開軟件映入眼簾的是一個大寫的“微信一鍵登錄”,這里我們不管他,隨便登入一個賬號(怕大家去做壞事,我把logo給擋住了)。

    登錄成功之后,發現頁面也沒有什么特殊的地方

    我們直接用MT管理器,打開儲存SharedPreferences的地方,看看他是怎么保存的登錄數據

    好家伙,里面文件夠簡單的,感覺這個Demo.xml很有問題,打開來看看


    果然不出我所料,里面存的就是登錄的信息,發現字段如下:code,user_name,is_first,account

    除了is_first字段表達意思不同,其他三個很好理解,只要拿到這三個字段,就可以偽造任何人登錄了

    那就祭出小黃鳥,看看能不能找到這幾個字段


    為了方便下手,我這里直接選的首頁排行榜,果然找到了code和user_name兩個字段,還剩最后一個account就可以偽造登錄了

    于是在我不停尋找之后,將目標放在了添加好友上面,用code去添加好友,看看能不能騙服務器把account交給我們

    果然在跟服務器“友好”的溝通之后,服務器也是如愿以償的把account交給了我們,支持本次偽造登錄已經圓滿完成。

    給大家看看利用漏洞的成果,一個是登錄平臺客服的號,另一個是排行榜“首富”的號

    在最后提醒大家一句,違法的事情不要做

    漏洞
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    該公司吸引的總投資金額已超過5600萬美元,新一輪融資將主要用于加速公司在全球范圍內的擴張,并支持其從北美到歐洲不斷增長的全球客戶群,同時也將支持推進AI路線和產品技術創新。
    漏洞概述  漏洞名稱Google Chrome WebRTC 堆緩沖區溢出漏洞漏洞編號QVD-2023-48180,CVE-2023-7024公開時間2023-12-20影響量級千萬級奇安信評級高危CVSS 3.1分數8.8威脅類型代碼執行、拒絕服務利用可能性高POC狀態未公開在野利用狀態已發現EXP狀態未公開技術細節狀態未公開利用條件:需要用戶交互。01 漏洞詳情影
    漏洞分析 CVE-2010-0249
    2023-11-25 17:50:17
    漏洞分析 CVE-2010-0249
    漏洞信息共享合作單位證書近日,Coremail獲得由國家信息安全漏洞庫(CNNVD)頒發的“CNNVD漏洞信息共享合作單位”證書。 此證書是國家權威機構對Coremail安全研究技術和漏洞挖掘技術實力的充分肯定,也是雙方合作的里程碑。 國家信息安全漏洞庫(CNNVD), 為負責建設運維的國家級信息安全漏洞數據管理平臺, 旨在為我國信息安全保障提供服務。  “
    漏洞預警 CraftCMS遠程代碼執行漏洞
    漏洞排查與處置,是安全管理員在安全運營中都會碰到的問題,常見卻很難做好。
    美國聯邦調查局于近日警告稱,梭子魚電子郵件安全網關(ESG)的一個重要遠程命令注入漏洞的補丁 "無效",已打補丁的設備仍在不斷受到攻擊。
    點擊上方藍字 關注安全知識引言Fiora:漏洞PoC框架Nuclei的圖形版。快捷搜索PoC、一鍵運行Nu
    Mikrotik RouterOS操作系統不支持暴力保護,默認的“admin”用戶密碼在2021年10月之前是空字符串。更讓人震驚的是,檢測CVE-2023-30799的利用“幾乎不可能”,因為RouterOS web和Winbox接口實現了自定義加密,而威脅檢測系統Snort和Suricata無法解密和檢查這些加密。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类