从10W+用户泄漏的token获取再到任意账号接管且实现通杀案例
声明本文章所分享内容仅用于网络安全相关的技术讨论和学习,注意,切勿用于违法途径,所有渗透测试都需要获取授权,违者后果自行承担,与本文章及作者无关,请谨记守法。前言某西部省级攻防演练,在某此测试中发现某小程序存在信息泄漏至token获取到任意账号接管,后续再次进行测试发现其为通用漏洞,可直接接管高权限用户或者特殊权限用户账号。信息泄漏某小程序,访问,发现存在两个登录选项,一个为普通用户登录,一个为类
管理弱口令到任意账号登录再到越权+未授权以及后续SQL注入
声明本文章所分享内容仅用于网络安全相关的技术讨论和学习,注意,切勿用于违法途径,所有渗透测试都需要获取授权,违者后果自行承担,与本文章及作者无关,请谨记守法。前言某众测项目,以弱口令为入口获取管理员账号再发现另一个小程序(客户端)任意用户登录到未授权+越权获取所有用户敏感信息,以及后续多个接口SQL注入漏洞,全是漏洞,没有安全。弱口令某小程序,此小程序分为服务端和客户端,这是服务端。<img
EDU漏洞挖掘杂谈分享
前言EDU漏洞挖掘分享,主要是一些RANK上分技巧和捡洞方式分享,针对新手小白也可以挖出漏洞,只要会用工具就行,漏洞类型多种,没啥难度,纯分享,大佬勿喷。sessionkey泄漏1这种漏洞是比较简单的,很多小程序都会有,并且不需要技术要求,危害却很大。某小程序,访问发现登记功能点,需要登录<img src="https://nc0.cdn.zkaq.cn/md/26200/2026
某省级攻防小程序多个接口泄漏至任意账号token获取再到另一个小程序账号接管
前言省级单位攻防演练,一个单位直接把数据分拿满,从多个接口的信息泄漏到验证码逻辑缺陷,再到 token 泄漏账号接管,再到另一个小程序的信息泄漏至任意账号登录从而泄漏百万数据,开发人员包是外包人员,不过我就喜欢外包人员开发的系统,嘿嘿嘿。<img src="https://nc0.cdn.zkaq.cn/md/26200/20260128/72002aba-59e9-45bb-be
edusrc作者的一些挖掘思路分析
一、前言EDUSRC的挖掘,我觉得主要还是以刷分和证书挖掘为主,不同的目的对应不同的挖掘思路,这里主要讲解刷分应该怎么以怎么样的思路去挖掘,至于证书挖掘主要还是以事件型漏洞下手,只要挖个中高危就有条件获取证书,相对还是比较轻松的。二、目标确定主要挖掘有两种方向,小程序和供应链,供应链资产寻找可以直接使用资产测绘工具比较好,如下:body:"主办单位" and n