那个时候我在想:

呃,都说src给钱,要挖就挖src

但是这种src哪里那么容易挖

呃,这是挖的第一个src,尽管是公益src ..


漏洞详情

这种就绕过客户端检验的就比较常见了

客户端提交验证请求后,服务端进行验证,然后返回到客户端验证结果,该验证结果可以通过抓取返回包进行修改,从而欺骗客户端我们已经通过服务端验。

写报告之前我已经测试过知道这个漏洞存在了,但是为了更有说服力

于是我来信息收集了,收集到员工手机号

有图有真相,无需赘述

1.png

2.png

3.png

4.png

5.png


乌云案例

http://cb.drops.wiki/bugs/wooyun-2016-0211505.html

http://cb.drops.wiki/bugs/wooyun-2016-0204835.html

http://cb.drops.wiki/bugs/wooyun-2016-0187969.html

http://cb.drops.wiki/bugs/wooyun-2016-0188621.html

http://cb.drops.wiki/bugs/wooyun-2016-0194163.html

http://cb.drops.wiki/bugs/wooyun-2016-0188746.html

http://cb.drops.wiki/bugs/wooyun-2016-0179467.html

http://cb.drops.wiki/bugs/wooyun-2016-0178281.html

http://www.anquan.us/static/bugs/wooyun-2016-0175057.html

http://www.anquan.us/static/bugs/wooyun-2016-0174801.html

http://www.anquan.us/static/bugs/wooyun-2016-0171879.html


本文由 TEag1e 创作,采用 知识共享署名 3.0,可自由转载、引用,但需署名作者且注明文章出处。

还不快抢沙发

添加新评论

icon_redface.gificon_idea.gificon_cool.gif2016kuk.gificon_mrgreen.gif2016shuai.gif2016tp.gif2016db.gif2016ch.gificon_razz.gif2016zj.gificon_sad.gificon_cry.gif2016zhh.gificon_question.gif2016jk.gif2016bs.gificon_lol.gif2016qiao.gificon_surprised.gif2016fendou.gif2016ll.gificon_mrgreen.pngicon_neutral.pngicon_twisted.pngicon_arrow.pngicon_eek.pngicon_smile.pngicon_confused.pngicon_cool.pngicon_evil.pngicon_biggrin.pngicon_idea.pngicon_redface.pngicon_razz.pngicon_rolleyes.pngicon_wink.pngicon_cry.pngicon_surprised.pngicon_lol.pngicon_mad.pngicon_sad.pngicon_exclaim.pngicon_question.pngicon_rolleyes.gif2016gz.gif2016kun.gif2016zhem.gif2016am.gif2016kel.gificon_twisted.gif2016lh.gificon_neutral.gif2016ka.gif2016tx.gificon_evil.gif2016bb.gif2016yun.gif2016qq.gif2016baojin.gificon_confused.gif2016kk.gif2016zk.gif2016kb.gificon_mad.gif2016yhh.gificon_exclaim.gif2016xia.gif2016gg.gif2016qd.gificon_smile.gif2016lengh.gificon_biggrin.gif2016bz.gif2016wq.gificon_eek.gificon_arrow.gificon_wink.gif2016tuu.gif