<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    記一次COOKIE的偽造登錄

    VSole2022-03-08 16:18:25

    發現它的網址如此

    通過信息收集—發現它的密碼規則如下(因重點是COOKIE的偽造登錄,故密碼規則就不放圖了,你懂的)

    賬戶:xxxx

    密碼:  Aa1xxxx

    爆破一個弱口令的賬戶進去,發現是低權限,java寫的網址(java寫的一般涉及的都是越權,未授權之類的)

    仔細搗鼓了許久,什么都沒有發現…

    get請求,無明顯的越權操作….

    正當毫無思緒的時候,換了個思路去想,如果能拿到高權限的賬戶,就可以發現進一步有哪些操作,如果去發下拿下賬戶是高權限,此時,看到這我陷入了沉思,一般這種情況都會暴露用戶名,再結合密碼規則,去看看,看能不能夠到管理員。

    通過發現的用戶名,打算進行弱口令嘗試

    但是突然發現它的url有點怪…

    http://xxxxx.xxxxx.edu.cn/xxxxxx/frame.htm?title=&url=http://xxxxx.xxxxx.edu.cn/xxxxxx /common/user_xxxxxx/&plug_in_js=&system_owner_app=/xxxxxx&_system_todo=newReceiver(true)
    

    就直接馬上想到未授權這一塊….

    直接掏出其他瀏覽器,不進行登錄,進行進行訪問..

    好家伙,直接未授權,既然未授權存在,那么這個系統在web端多半就千瘡百孔,現在的目標就是拿到高權限的用戶,然后找到它的有價值的url直接未授權即可,然后再測試cookie的偽造……

    只撞到一個管理員權限..

    現在高權限用戶拿到了,剛剛已經說了,存在未授權的漏洞,現在馬上試試,看能不能在賬戶管理這個地方是否有未授權..(發現不存在未授權,但存在COOKIE偽造)

    注意,我在burosuit中通過查看匹配,來判斷是否能夠訪問成功。

    當有cookie的時候

    按道理來說,不應該如此,應該存在其他漏洞,于是我我就慢慢去刪除COOKIE找到最后端驗證的COOKIE,也就是COOkie的偽造是存在

    后面的過程就是不停的偽造,管他什么未授權漏洞,還是COOKIE偽造,一鍋燴了,全部COOKIE偽造就好。

    到此為止,這個簡單的系統就進去了。

    總結思路:1.先是通過弱口令規則,發現存在未授權;2.再通過弱口令規則,找到管理員,進行繼續找危害大的未授權url;3.再尋找過程中,發現賬戶賬戶管理處存在不存在未授權,而是存在COOKIE的偽造;4.點到為止

    換個網址,好家伙,還通殺

    總結:1.Java類型的網站,感覺挖的更多是越權,未授權的這一塊;2.在測試過程中,每個點都不能放過;3.挖洞更多的是細心

    cookie
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    會話機制Cookie/Session:在web應用中,常用的會話追蹤機制是Cookie和Session。
    在最近由 Mandiant Managed Defense 領導的一家電信公司進行的調查中,我們團隊的任務是快速識別威脅參與者使用合法但被攻破的域名憑據訪問的系統。這個有時很有挑戰性的任務變得很簡單,因為客戶已經在他們的 FireE...
    wangan Cookie 指引
    2022-11-23 12:05:32
    實體標簽可代替 Cookie,用以追蹤個別使用者,并容許我們可更深入了解和改善 wangan 服務。例如,收集網站和應用程式的使用數據、收集 wangan 用戶基本的統計信息并分析相關的趨勢。我們對第三方的任何追蹤技術概不承擔任何責任;B. 我們可能會將通過追蹤技術收集所得的信息與我們收集所得關于您的其他信息合并。
    據了解,這些有問題的擴展程序已經在Chrome 應用店累計獲得了高達140萬次的下載。調查結果是在 2022 年 3 月發現13 個 Chrome 瀏覽器擴展程序之后發現的,這些擴展程序將美國、歐洲和印度的用戶重定向到網絡釣魚網站并泄露敏感信息。目前,這5個擴展程序已經從Chrome 網上應用店中刪除。
    總部位于倫敦的鐵路旅行服務公司 Trainline 的安全工程師 Aidan Marlin 在通過 HackerOne 報告了他的發現,并被 GitHub 代表告知“我們用戶暴露的憑據不在范圍內后,提醒 The Register 這些文件的公開可用性。我們的漏洞賞金計劃”。Marlin 然后問他是否可以公開他的發現,并被告知他可以自由這樣做。
    Netskope 的研究人員正在跟蹤一個使用惡意 Python 腳本竊取 Facebook 用戶憑據與瀏覽器數據的攻擊行動。攻擊針對 Facebook 企業賬戶,包含虛假 Facebook 消息并帶有惡意文件。攻擊的受害者主要集中在南歐與北美,以制造業和技術服務行業為主。
    持續的攻擊針對名為 Beautiful Cookie Consent Banner 的 WordPress cookie 同意插件中的未經身份驗證的存儲跨站點腳本 漏洞,該插件具有超過 40,000 個活動安裝。
    在XSS攻擊中,威脅行為者將惡意JavaScript腳本注入易受攻擊的網站,這些腳本將在訪問者的Web瀏覽器中執行。
    對于高級攻擊者來說,研究人員觀察到活躍的攻擊者以各種方式獲取 cookie。有時,隨著特定活動的啟動,這些檢測結果會急劇上升。此外,一些使用 cookie 的合法應用程序可能會泄露它們,從而將令牌暴露給攻擊者。其中一個鍵值對指定cookie的過期時間,即cookie在必須更新之前的有效時間。
    仔細搗鼓了許久
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类