记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

小爱爱客户端设计缺陷查询任意用户密码/登陆任意用户(妹子们哥来啦)

漏洞标题 小爱爱客户端设计缺陷查询任意用户密码/登陆任意用户(妹子们哥来啦) 相关厂商 aifuns.com 漏洞作者 北京方便面 提交时间 2015-09-17 14:35 公开时间 2015-12-16 15:02 漏洞类型 设计错误/逻辑缺陷 危害等级 高 自评Rank 20 漏洞状态 厂商已经确认 Tags标签 搞笑有爱,手机应用,设计不当,客户端程序设计错误 漏洞详情 POST /api/v2/user/selectuser HTTP/1.1 Host: api.aifuns.com:80 Content-Type: application/x-www-form-urlencoded Connection: keep-alive Proxy
发布时间:2015-12-17 01:00 | 阅读:82819 | 评论:0 | 标签:漏洞 客户端程序设计错误 手机应用 搞笑有爱 设计不当

58到家任意账户登录

漏洞标题 58到家任意账户登录 相关厂商 58同城 漏洞作者 null_z 提交时间 2015-08-03 12:05 公开时间 2015-09-17 18:46 漏洞类型 设计缺陷/逻辑错误 危害等级 高 自评Rank 20 漏洞状态 厂商已经确认 Tags标签 设计缺陷,设计不当,逻辑错误 漏洞详情 这个地方有问题,属于58到家的,安全做的不错本以为可以和58同步登录,发现不行。 http://t.jzt.58.com/thirdparty/v20/order/orderlist?comm_pf=&refer=1 随便输入一个手机号,发送验证码,拦截返回来的数据包。数据就在返回的数据包里面。 漏洞证明: 修复方案: 。。。。
发布时间:2015-09-18 01:50 | 阅读:100504 | 评论:0 | 标签:漏洞 设计不当 设计缺陷 逻辑错误

齐家网某功能逻辑缺陷无需密码登录任意用户

漏洞标题 齐家网某功能逻辑缺陷无需密码登录任意用户 相关厂商 m.jia.com 漏洞作者 路人甲 提交时间 2015-07-24 21:05 公开时间 2015-07-29 21:06 漏洞类型 设计缺陷/逻辑错误 危害等级 高 自评Rank 15 漏洞状态 漏洞已经通知厂商但是厂商忽略漏洞 Tags标签 安全意识不足,设计缺陷/边界绕过,设计不当,逻辑错误 漏洞详情 0x1:第一种方法暴力破解验证码登录用户后台。 获取验证码,针对验证码破解分分钟搞定。 得到验证码直接登录,在这一步截断数据包,为的是第二种发放做记录。把Set-Cookie记录下来。 登录验证码。。。 漏洞证明: 0x2:忘记密码处输入用户名,密码任意填写。 数据包
发布时间:2015-08-22 19:55 | 阅读:98195 | 评论:0 | 标签:漏洞 安全意识不足 设计不当 设计缺陷/边界绕过 逻辑错误

QQ浏览器扩展机制设计缺陷可获取内置帐号助手功能所记住的其它网站密码

漏洞标题 QQ浏览器扩展机制设计缺陷可获取内置帐号助手功能所记住的其它网站密码 相关厂商 腾讯 漏洞作者 gainover 提交时间 2015-04-30 05:34 公开时间 2015-07-29 10:48 漏洞类型 设计错误/逻辑缺陷 危害等级 高 自评Rank 15 漏洞状态 厂商已经确认 Tags标签 浏览器,设计不当,客户端程序设计错误 漏洞详情 1. 首先说说chrome扩展开发里的content script,引用360浏览器开放平台里的翻译文字(http://open.chrome.360.cn/extension_dev/content_scripts.html) “Content script是在一个特殊环境中运行的,这个环境成为isola
发布时间:2015-07-30 03:40 | 阅读:126221 | 评论:0 | 标签:漏洞 客户端程序设计错误 浏览器 设计不当

我爱我家某功能逻辑缺陷可重置任意用户密码

漏洞标题 我爱我家某功能逻辑缺陷可重置任意用户密码 相关厂商 5i5j.com 漏洞作者 路人甲 提交时间 2015-07-11 19:42 公开时间 2015-07-16 19:44 漏洞类型 设计缺陷/逻辑错误 危害等级 高 自评Rank 20 漏洞状态 漏洞已经通知厂商但是厂商忽略漏洞 Tags标签 安全意识不足,设计缺陷/边界绕过,设计不当 漏洞详情 0x1:先掩饰重置任意密码漏洞。自行注册一个用户,来到忘记密码的地方,在获取验证码的地方截获响应包。 响应包直接把验证码返回客户端,得到验证码就可以重置任意用户的密码。 漏洞证明: 0x2:注册任意手机号用户,且可无需密码登录任意用户。 13333333333 18888888888
发布时间:2015-07-17 11:10 | 阅读:151449 | 评论:0 | 标签:漏洞 安全意识不足 设计不当 设计缺陷/边界绕过

网站安全狗SQL注入拦截bypass

漏洞标题 网站安全狗SQL注入拦截bypass 相关厂商 安全狗 漏洞作者 RedFree 提交时间 2015-05-20 17:52 公开时间 2015-07-05 18:08 漏洞类型 设计缺陷/逻辑错误 危害等级 中 自评Rank 5 漏洞状态 厂商已经确认 Tags标签 设计缺陷,设计不当 漏洞详情 针对asp+access,首先来挖掘一下数据库的特性。 1、可以代替空格的字符有:%09、%0A、%0C、%0D,如图: 2、可以截断后面语句的注释符有:%00、%16、%22、%27 %22(")、%27(')为什么会截断后面的语句呢,后来详测了一下这两个字符是在特殊条件下才能起到注释的效果。 但实测%00和%16不受条
发布时间:2015-07-05 23:40 | 阅读:92561 | 评论:0 | 标签:漏洞 设计不当 设计缺陷 注入 安全狗

智联招聘越权修改简历标题

漏洞标题 智联招聘越权修改简历标题 相关厂商 智联招聘 漏洞作者 sadn3s 提交时间 2015-04-08 12:51 公开时间 2015-05-25 20:02 漏洞类型 设计缺陷/逻辑错误 危害等级 高 自评Rank 10 漏洞状态 厂商已经确认 Tags标签 认证设计不合理,敏感接口缺乏校验,设计缺陷/边界绕过,设计不当,逻辑错误 漏洞详情 越权修改求职者的简历名称,此处没权限控制,被我不小心看到了 漏洞证明: 先申请账号1,随便创建个简历: 然后查看源码,记下简历ID: 退出,清除cookie,申请账号2,也是随便创建个简历,点击修改简历名称并抓包: 这是账号2的包: 然后修改为账号1的简历id以及自定义名称,并提交:
发布时间:2015-05-26 04:25 | 阅读:92302 | 评论:0 | 标签:漏洞 敏感接口缺乏校验 认证设计不合理 设计不当 设计缺陷/边界绕过 逻辑错误

拉手网任意登录5000万用户

漏洞标题 拉手网任意登录5000万用户 相关厂商 拉手网 漏洞作者 沦沦 提交时间 2015-05-18 09:22 公开时间 2015-05-19 10:03 漏洞类型 设计缺陷/逻辑错误 危害等级 高 自评Rank 20 漏洞状态 厂商已经修复 Tags标签 设计缺陷/边界绕过,设计不当,逻辑错误 漏洞详情 问题出现在拉手网的手机动态码登录的地方。。 首先知道用户注册的手机号就可以任意登录了,输入我们要登录的用户手机号然后获取动态码 在这一步中我们进行截包,把mobile参数的手机号改为我们自己的手机号 漏洞证明: 之后会动态码会发到我们手机里 写入动态码,成功登录对方用户 修复方案: 对发送的动态码进行手机号的验证 版权声明:转载请注明来源
发布时间:2015-05-19 16:35 | 阅读:106933 | 评论:0 | 标签:漏洞 设计不当 设计缺陷/边界绕过 逻辑错误

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云