邮箱轰炸可能对企业来说危害很小,但对用户危害很大.短信轰炸相比邮箱轰炸,带来的危害涉及到企业和用户. 那么这些问题都存在在哪些方面呢? ①:登录处 ②:注册处 ③:找回密码处 ④:绑定处 ⑤:活动领取处 ⑥:独特功能处 ⑦:反馈处 等等一些,不一一列举出来.以上都是常见的可能会出现问题的地方. 短信轰炸和邮箱轰炸所带来的影响除了这些,其实还会带来探测用户信息的问题以及钓鱼问题.进入正文! 首先说下绕过轰炸限制的思路 0x01   利用空格绕过短信&邮箱轰炸限制 比如一般参数是这样的:mobile…
大家对URL任意跳转都肯定了解,也知道他的危害,这里我就不细说了,过~ 大家遇到的肯定都是很多基于这样的跳转格式:http://www.xxx.xxx/xxx?xxx=http://www.xxx.xxx/xxxxx 基本的思路大家就是直接替换后面的URL来检测是否存在任意URL跳转,如果不存在,就直接返回到它自己的域名,如果存在,就跳转到你指定的URL. 这里我讲述我所知道的所以小点. 0x01   利用问号绕过限制 利用问号,这是一个特性,利用问号可以成功绕过URL限制. 比如:http:/…
说到APP手势密码绕过的问题,大家可能有些从来没接触过,或者接触过,但是思路也就停留在那几个点上,这里我总结了我这1年来白帽子生涯当中所挖掘的关于这方面的思路,有些是网上已经有的,有些是我自己不断摸索所发现的. 这里说下APP手势密码绕过的危害,手势密码一般应用在支付类,金融类,安全类等相关的APP,比如XX金融,XX支付,XX钱包,XX安全中心等APP,这些基本都会有手势密码,手势密码是一个用户的第一把APP锁,如果这个锁攻破了,那么后面也就容易对用户造成威胁,虽然这个问题利用起来是需要物理操…
我使用了一个特殊的图片上传技巧,绕过PHP GD库对图片的转换处理,最终成功实现了远程代码执行. 事情是这样的.当时我正在测试该网站上是否存在sql注入漏洞,不经意间我在网站个人页面发现了一个用于上传头像的文件上传表单.开始时我并没指望在上传功能处发现漏洞,但我决定试试. 我上传了一个图片文件,通过截断http数据包,修改jpg图片的文件名后缀为php,然后继续上传.我惊讶的居然上传成功了,我几乎不敢相信这么简单的漏洞居然存在.于是我复制了图片url并且在浏览器上打开.进入我眼帘的是图片的二进制…
简介:在漏洞盒子挖洞已经有一段时间了,虽说还不是大佬,但技术也有所进步,安全行业就是这样,只有自己动手去做,才能将理论的知识变为个人的经验.本篇文章打算分享一下我在挖显错型SQL注入漏洞过程中的一些个人理解,如有不足也请大佬不吝指教. 0x00:什么是SQL注入 SQL注入,相信大多数人一开始接触安全,听说的第一种漏洞类型就会是SQL注入,众所周知,其本质就是将用户输入的数据当成了SQL语句来执行. 开发过网站的朋友应该都清楚,大多数的小型企业或个人的站点大都采用了LAMP结构,即Linux +…
https://www.sec-un.org/google-project-zero%E6%8C%96%E6%B4%9E%E7%BB%8F%E9%AA%8C%E6%95%B4%E7%90%86/ 1. 目标:漏洞挖掘越来越难 2. 关注客户端,包括安卓,IOS,WINDOWS操作系统,PDF,DOC,AV等等:各种OSS开源代码安全,并且开放了OSS-FUZZ工具: 3. 漏洞削减技术来帮助Google的技术提升,包括彻底修复一类漏洞.彻底修复这个漏洞,此种漏洞的攻击面.增加这个漏洞利用的阶段性…
转载自 https://www.taidous.com/forum.php?mod=viewthread&fid=211&tid=55259 我想大家在用uGUI做界面时,可能经常会碰到一种需求,就是在图片上“挖洞”. 说起来我们可以有几种实现方案,比如最简单的方式,直接导入带有“洞”的图片.这种方式简单,但不适合需要动态变化的场合.考虑有这种需求:当我们上线一个新功能时,可能希望在玩家第一次打开游戏时,将界面其它地方变暗,突出新增的功能,即所谓的“新手引导”功能. 如果用黑色含透明区域图…
这几天有小伙伴留言给我们,想看一些关于后台的漏洞分析,今天i春秋选择YxCMS 1.4.7版本,理论内容结合实际案例进行深度分析,帮助大家提升挖洞技能. 注:篇幅较长,阅读用时约7分钟. YXcms是基于PHP+MySql开发,采用CANPHP框架编写的,是一款高效.灵活.实用.免费的企业建站系统,它的设计理念是用最少的代码做更多的事情. 安装程序 具体的安装流程和使用说明可以去官网查看: https://www.kancloud.cn/yongheng/yxcms 前台XSS 1.漏洞复现 打…
0x00 简介 说起URL跳转漏洞,有些人可能会觉得,不就是单纯的跳转到某一个其他网页吗?有什么用??? 给大家一个链接,你们进去看一下就明白了: http://www.anquan.us/search?keywords=url%E8%B7%B3%E8%BD%AC&content_search_by=by_bugs 看完危害,回到正题:平时我们遇到的肯定都是很多基于这样的跳转格式: http://www.xxx.xxx/xxx?xxx=http://www.xxx.xxx/xxxxx 基本的思路…
http://www.cnblogs.com/Raywang80s/archive/2012/12/06/2804459.html [转载]Js小技巧||给input type="password"的输入框赋默认值   直接给 input type="password"的输入框赋值不行,由于安全因素,不允许对密码框赋默认值,只能通过键盘的方式输入值.而又要在密码框显示*密码,换个思路使用简单的js脚本即可实现这个效果. <input type="pa…