复习!!!
前言:
今天好像没有复习什么,对了,老师让我们写作业来着
那个乌云漏洞网站真的好啊,虽然很老,但是有思路啊
乌云(WooYun.org)历史漏洞查询---http://WY.ZONE.CI
复习:
今天主要复习了nuclei工具的用法,实现了用工具批量扫资产
nuclei.exe -l xxx.txt -p http://xxx:8888 //批量扫描并开启代理、
nuclei.exe -u xxx.com -p http://xxx:8888 //扫描单个url
忘记密码处的漏洞(我知道的)
1、可能会有短信验证
验证码可爆破(四位数吧,前提是他那个没有验证)
短信轰炸(存在短信并发,这个手法有很多,比如提示次数过多,可以加入特殊字符或字母,原因是只对手机号进行提纯,没有对输入进行提纯)
学习:
水一下,忘记密码处的漏洞
重置密码
1、前端页面的html代码有答案,( 回答问题的修改密码(当然现在好像是不太可能)
2、验证码回显在响应包或者在url上
3、分析链接漏洞原理(基于时间戳的账号密码修改)
奇虎360任意用户密码修改漏洞 | wooyun-2012-08333| WooYun.org (zone.ci)
正常流程修改密码,发现vc上的值不是id,是unix时间戳格式,也就是分析一下,正常流程修改账号密码,填写邮箱的话,会发送重置密码的链接,其中有vc的字段,他是unix时间戳格式,也就是说猜测这里的业务逻辑是修改密码,会生成当前时间段的时间戳,也就是说我可以指定这个时间段来爆破时间戳,最后成功修改账号密码。
11月23日
burp中intruder对内容进行检索,使用python转换
参考关于burpsuite在intruder返回包中,对内容进行匹配_burp intruder匹配汉字-CSDN博客
'密码错误'.encode('utf-8')
b'\xe5\xaf\x86\xe7\xa0\x81\xe9\x94\x99\xe8\xaf\xaf' //单引号去掉,b去掉