随手记
一、渗透测试|劫持国外某云BucketName
- 找到 NoSuchBucket + BucketaName 页面
- 1.点击对象存储服务-2.点击创建桶-3.桶的名字为BucketName字段:-4.将访问控制权限更改为公共读写:-5.点击对象,创建hack.txt:-6.完成后刷新http://321.asd.com(BucketName)-7.发现BucketName字段消失了,原来的NoSuchBucket也变成了NoSuchCustomDomain,说明我们的修改对它造成了影响!
- 点击域名管理尝试绑定域名,访问:http://321.asd.com/hack.txt (hack.txt为我们刚才上传的)。
二、某众测黑盒0day挖掘获得奖金上限
- 访问接口,页面提示无法获取到UserCode参数: https://xxx.xxx.cn/xxxx/web/`singlelogin.aspx`?AuthType=UserMap&AppCode=BI&UserCode=
- 根据UserCode参数里面的User,猜测是关联用户名,于是加个admin尝试,提示该用户没有关联GS用户,验证了我们的猜测。
- 爆破 进入应用里面查看,全是合同等敏感数据,还可对其增删改查。
三、教育园src第二天之逻辑漏洞小技巧(上海交大)
- 四位验证码,并发导致短信轰炸。
- 18XXXXXX;1819999XXX 导致任意同时发送两个手机号验证码
- 万能验证码 111111 123456 8888885
- 只对中国的手机号码做了验证码轰炸限制,没有对香港和国外限制
- 参数滞空就可以绕过
四、新点OA 敏感信息泄露漏洞
Fofa:app="新点OA”