某医院小程序存在支付漏洞和越权
某医院小程序存在支付漏洞和越权查看他人身份证,手机号,住址等信息一个医院线上的小程序登陆后点击个人信息,抓包,放到repeter模块,修改strUserID参数可以越权查看别人信息放intruder模块可以跑数据,这里有几万+信息泄露回到首页,点击医生咨询功能点随便选一个需要付费的医生抓确定支付的数据包修改strJG参数,6.00修改为0.01发送数据包返回二维码,扫码
某大学招聘平台存在逻辑漏洞
找到一个学校的就业信息网,随便点击一个招聘会,并且抓包查看返回包注意返回包中的dwmc参数,这个是公司名称,zplxr参数这个是招聘人员姓名,lxdh参数是电话号码,这几个参数后面有用在第一张图点击单位登陆的功能再点击忘记密码功能这里找回密码需要单位名称和登陆的手机号了输入后点击下一步来到这个页面,点击发送验证码并且抓包,发现手机号的参数在最下面这里在数据包的原来的手机号后面加个
漏洞复现 脚本批量刷取Oracle GlassFish Server 任意文件读取漏洞
GlassFish 是一款强健的商业兼容应用服务器,和tomcat一样,也是一款优秀的Servlet容器。#CTL{\n}#CTL{\n}该容器存在文件读取漏洞#CTL{\n}#CTL{\n}直接访问特定地址就可以完成#CTL{\n}读密码:/theme/META-INF/%c0.%c0./%c0.%c0./%c0.%c0./%c0.%c0./%c0.%c0./domains/domain1/co
1