随手记

一、渗透测试|劫持国外某云BucketName

  1. 找到 NoSuchBucket + BucketaName 页面
  2. 1.点击对象存储服务-2.点击创建桶-3.桶的名字为BucketName字段:-4.将访问控制权限更改为公共读写:-5.点击对象,创建hack.txt:-6.完成后刷新http://321.asd.com(BucketName)-7.发现BucketName字段消失了,原来的NoSuchBucket也变成了NoSuchCustomDomain,说明我们的修改对它造成了影响!
  3. 点击域名管理尝试绑定域名,访问:http://321.asd.com/hack.txt (hack.txt为我们刚才上传的)。

二、某众测黑盒0day挖掘获得奖金上限

  1. 访问接口,页面提示无法获取到UserCode参数: https://xxx.xxx.cn/xxxx/web/`singlelogin.aspx`?AuthType=UserMap&AppCode=BI&UserCode=
  2. 根据UserCode参数里面的User,猜测是关联用户名,于是加个admin尝试,提示该用户没有关联GS用户,验证了我们的猜测。
  3. 爆破 进入应用里面查看,全是合同等敏感数据,还可对其增删改查。

三、教育园src第二天之逻辑漏洞小技巧(上海交大)

  1. 四位验证码,并发导致短信轰炸。
  2. 18XXXXXX;1819999XXX  导致任意同时发送两个手机号验证码
  3. 万能验证码 111111 123456 8888885
  4. 只对中国的手机号码做了验证码轰炸限制,没有对香港和国外限制
  5. 参数滞空就可以绕过

四、新点OA 敏感信息泄露漏洞

  1. Fofa:app="新点OA”