
DVP漏洞案例学习
DVP漏洞案例学习
FLy_鹏程万里
国内网络安全研究员,专注于Web渗透、移动安全、代码审计、应急响应、内网渗透、区块链安全、云安全等研究方向,擅长渗透测试、红蓝对抗、内网渗透、云安全、区块链安全。
展开
-
【漏洞学习】DVP-2018-01423(XSS+任意用户密码重置)
声明:该系列所揭示的漏洞目前厂家已经全部修复,此处发布相关的内容只为提供学习用途,请勿做其他恶意破坏。一、存储型跨站攻击1)进入平台账户=>财务管理=>资金账户=>添加一条资金账户信息(以添加ETH账户为例),填写资金账户信息,点击“提交”时抓包,添加攻击js代码:2)提交后,查看前端页面被攻击效果:查看浏览器加载内容:3)XSS平台获取到被害者账...原创 2018-11-21 17:08:43 · 425 阅读 · 0 评论 -
【漏洞学习】DVP-2018-01321(严重信息泄露)
漏洞描述 :漏洞URL:http://openapi.yobtc.cn/trace/、http://openapi.yobtc.cn/env、http://openapi.yobtc.cn/health等简要描述:Spring Boot Actuator监控端点配置不当导致系统应用配置信息、度量指标信息泄露,其中trace路径下记录了最近的100条请求记录信息,请求信息中包含了用...原创 2019-01-08 12:07:31 · 211 阅读 · 0 评论 -
【漏洞学习】DVP-2018-01183(越权修改任意账户密码)
简要描述:忘记密码中的重置功能存在越权和逻辑缺陷,可更改任意账户登录密码漏洞证明:第一个是越权漏洞注册登录后退出,打开忘记密码页面https://www.oex.top/validate/reset_email.html输入信息获取验证码后来到第二步 进行更改密码并抓包其中fid参数存在越权,可更改其他账户登录密码第二个漏洞是这里存在逻辑缺陷,重置一次密码后...原创 2019-01-08 13:26:43 · 220 阅读 · 0 评论 -
【漏洞学习】DVP-2018-00639(企鹅大陆redis未授权访问漏洞)
企鹅大陆redis服务器未进行安全配置导致redis未授权访问漏洞。0x01 下载APP下载企鹅大陆app最新版:https://m.qiedalu.com/app对其进行反编译0x02 多个类中调用了39.108.80.7地址查看testActivity.java查看g.java经过测试,确定39.108.80.7的redis默认端口开放,为企鹅大陆的re...原创 2019-01-16 09:34:15 · 176 阅读 · 0 评论 -
【漏洞学习】DVP-2018-115219(任意文件读取)
漏洞URL:如果是Web就填写此项http://ethpool.xnpool.cn:9080/assets/css/..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2fetc/passwd简要描述:漏洞说明、利用条件、危害等任意文件读取漏洞证明:漏洞利用代码:http://ethpool.xnpool.cn:9080/assets/...原创 2019-01-16 09:36:55 · 165 阅读 · 0 评论 -
【漏洞学习】DVP-2018-01393(聊天室XSS漏洞)
漏洞URL:http://new.funcoin.co/测试账号:1***************m密码:t********6漏洞说明:登陆测试账号后,点击聊天室:在聊天室中输入xss payload刷新一下页面后,移动鼠标到M弹出漏洞证明:漏洞利用代码: <aonmouseover=alert(7)>M修复方案:...原创 2019-01-16 09:46:17 · 471 阅读 · 0 评论 -
【漏洞学习】DVP-2018-01681 (聊天室XSS)
漏洞URL:https://dew.one/chat/room简要描述:漏洞证明漏洞利用代码:<img src=x onerror=eval(atob('cz1jcmVhdGVFbGVtZW50KCdzY3JpcHQnKTtib2R5LmFwcGVuZENoaWxkKHMpO3Muc3JjPSdodHRwczovL3hzc3B0LmNvbS95V0c4M...原创 2019-01-16 09:56:10 · 211 阅读 · 0 评论 -
【漏洞学习】DVP-2018-10297 (图片变量泄露大量身份证信息)
漏洞URL:https://www.exchain.com/usercenter/kyc简要描述:在身份认证处,上传身份证图片会以id命名保存,且未设置访问权限,导致可遍历id获取用户身份信息漏洞证明:身份证正面:https://service.exchain.com/uploads/id_front.jpg身份证反面:https://service.exchain....原创 2019-01-16 10:01:04 · 190 阅读 · 0 评论 -
【漏洞学习】DVP-2018-02639(支付漏洞)
漏洞URL:https://zbt.one/c2c简要描述:RT 可以越权修改充值,然后居然会到账,也买了以太坊漏洞证明:首先在我的钱包,然后点击充值抓包然后修改POST提交参数,如图所示发送数据包这时候点击确认已汇不知道为什么过段时间就会自动到账然后我购买了2个以太坊,漏洞利用代码:post数据包POST /c2c/b...原创 2019-01-16 10:09:41 · 186 阅读 · 0 评论 -
【漏洞学习】DVP-2018-16101(假充值漏洞)
漏洞URL:https://www.mv.cool/简要描述:此交易平台充值的时候给了用户一个手动输入检查充值hash 的选项,用户随意在区块上找一个hash可充值成功。造成任意充值。漏洞证明:漏洞利用代码:Test account : xxxxx@xxxxxxx.comTest Password:1xxxxxxxa我刚注册的一个账户,证明可注册hash...原创 2019-01-16 10:15:47 · 306 阅读 · 0 评论 -
【漏洞学习】DVP-2018-02283(数据库备份泄露整个www文件夹)
漏洞URL:http://www.dlecoin.com/www.zip简要描述:整个www的备份文件,网页的全部内容都有。漏洞证明:漏洞利用代码:该数据库备份可以直接下载,共182个页面,各个网页的信息都有。修复方案:删除,或者做隐藏处理,或者做权限加密处理...原创 2019-01-16 10:18:59 · 180 阅读 · 0 评论 -
【漏洞学习】DVP-2018-01729(提交工单处任意文件上传getshell)
漏洞URL注册网站账号后登陆。https://www.buex.com/测试账户:1*********4密码:t********6简要描述登陆后,来到提交工单处:https://www.buex.com/?ref=block123#/submit输入内容,上传附件:抓包如下:网站只验证了文件头,没有验证后缀,导致文件上传漏洞getshell:ht...原创 2018-11-22 14:07:23 · 241 阅读 · 0 评论 -
【漏洞学习】DVP-2018-00313(git信息泄露)
漏洞描述https://forum.hitbtc.com/.git/config该网站存在漏洞,虽然不能下载源代码,但是却可以清楚的知道该网站的所以文件路径。并且可以进行相应的查看。通过上面的漏洞,下载.git文件夹下的index文件,可以看到文件列表并进行下载。这里我们发现了一个数据库的文件,可以进行下载,下载的sql文件种包含用户名和密码,表结构等信息。用户信息有200多条。...原创 2018-11-22 13:45:59 · 191 阅读 · 0 评论 -
【漏洞学习】DVP-2018-04149(SQL盲注+XSS)
声明:该系列所揭示的漏洞目前厂家已经全部修复,此处发布相关的内容只为提供学习用途,请勿做其他恶意破坏。漏洞证明:一、SQL延时盲注:官网地址:https://www.btwintrade.com 服务器令我无力吐槽,根本不敢用脚本跑,一跑就死,就做个简单的危害证明了。!!!审核大大在复现的时候,对数据库名称进行爆破的时候一定要使用单线程,千万千万别使用多线程,服务器会被直接跑...原创 2018-11-21 17:09:04 · 662 阅读 · 0 评论 -
【漏洞学习】DVP-2018-03869(文件上传)
声明:该系列所揭示的漏洞目前厂家已经全部修复,此处发布相关的内容只为提供学习用途,请勿做其他恶意破坏。漏洞URL:9158交易所app以及网站:http://www.topbtch.com:8080/index.html、主站http://www.topbtch.com总共三处地方存在上传漏洞。简要描述:上传漏洞,可以getshell漏洞证明:下载app,上传头像文件,修...原创 2018-11-21 17:09:24 · 159 阅读 · 0 评论 -
【漏洞学习】DVP-2018-00885(订单越权遍历+泄露敏感信息)
简要描述:越权操作:可通过修改订单号遍历订单信息信息泄露:泄露了用户姓名、手机号、地址信息漏洞证明:1.登录国盾区块链通用积分应用中心通付商城,打开商城首页,url:https://www.guodunc.cn/tfp/mall/index.aspx,任选一个商品下订单:立即购买:下订单:下单成功:到我的订单查看订单详情:详情:修改or...原创 2018-11-21 17:17:00 · 220 阅读 · 0 评论 -
【漏洞学习】DVP-2018-00835(敏感信息泄露+超级越权)
一、敏感信息泄露浏览器打开这样的链接http://www.wankenet.cn/admin/save你会看到这个网站的整个API接口形式,其中大部分API是可以直接前台调用的这些接口作用很大,并且接口的前面也直接说明了是什么方式去请求,以/api/admin/detail 为例 访问http://www.wankenet.cn//api/admin/detail?id=1 可以得...原创 2018-11-21 21:19:09 · 223 阅读 · 0 评论 -
【漏洞学习】DVP-2018-00579(文件上传+绕安全狗)
一、漏洞简介Biknow—财经日历 前台会员头像上传处 处理不当 可绕过安全狗上传任意文件二、漏洞演示注册会员来到http://biknow.com/Member/ChangeImg 修改头像 修改头像抓包增加无用的头部绕过安全狗修改文件后缀,上传一句话过狗菜刀链接得:权限有点大!再次声明 未作任何违法行为!!!!三、漏洞修改安全狗并不安全...原创 2018-11-22 10:38:16 · 154 阅读 · 0 评论 -
【漏洞学习】DVP-2018-03903(文件上传+绕安全狗)
漏洞URL:https://www.aex.com简要描述:存在存储型xss 和csrf 发现可以进行蠕虫攻击 这里演示一个存储弹窗的xss 和一个简单的蠕虫,没有进一步的测试 但是发现发表的文章可以推到首页,或者在修改密码之类的存在csrf(这个还未测试)漏洞证明:一、存储xss1、首先我们需要注册一个账号 并且登陆进去2.点击左上角的 发布(可以改成中文)...原创 2018-11-22 10:50:06 · 178 阅读 · 0 评论 -
【漏洞学习】DVP-2018-00809(任意密码重置漏洞)
漏洞复现1、打开国盾区块链通用积分应用中心密码重置url:https://www.guodunc.com/Home/Login/findPwd.html,填入之前注册的手机号,设置密码,然后提交,同时使用burpsuite抓取请求包intruder:2、设置code为变量,payload设置为从1000-9999,线程设置为10,跑出结果如下:3、重新登录,密码已经被设...原创 2018-11-22 12:51:00 · 184 阅读 · 0 评论 -
【漏洞学习】DVP-2018-01271(敏感信息泄露)
简要描述存在未授权访问,直接访问用户所有信息漏洞证明https://www.asbtc.com//quenryClient/sys/getPageInfos.do?page=1&limit=100&email=&clientName=&tel=&status=&hz_key=包含用户名,密码,邮箱,手机,身份证拼接如:...原创 2018-11-22 12:57:51 · 151 阅读 · 0 评论 -
【漏洞学习】DVP-2018-01271(上传头像getshell)
简要描述上传前端验证,导致可以直接getshell 网址早在半月前已被他人getshell漏洞证明官网地址:https://www.asbtc.com登录状态点击url:https://www.asbtc.com/client/init/info.page 点击修改头像选择图片上传,得到如下请求包:将文件后缀名改为jsp,内容改为一句话木马,发包:...原创 2018-11-22 13:07:35 · 256 阅读 · 0 评论 -
【漏洞学习】DVP-2018-11357(etherscan点击劫持漏洞)
漏洞URLhttps://etherscan.io简要描述部署合约代币时,符合ERC20标准的情况下,symbol和name自定义,可嵌入a标签覆盖原本的标签。在用户访问点击页面内的合约名字,可以劫持至任意网站。需要部署ERC20标准的合约,且在访问合约页面之前,发起一次交易。漏洞证明https://ropsten.etherscan.io/address/0x701300...原创 2018-11-22 13:10:24 · 165 阅读 · 0 评论 -
【漏洞学习】DVP-2018-01643(某处敏感信息泄露)
漏洞URLhttps://bhuo.top/uc/trace/、https://bhuo.top/uc/env简要描述trace路径泄露了用户的cookie信息,可影响全站用户;env路径下泄露了mangodb账号密码,导致mangodb数据库沦陷;同时该账号密码也是MySQL账号密码,导致MySQL数据库沦陷;漏洞证明1、打开url:https://bhuo.top/uc...原创 2018-11-22 13:28:27 · 181 阅读 · 0 评论 -
【漏洞学习】DVP-2018-08529(绕过加密登陆任意用户)
漏洞URL:https://eos.live/简要描述:验证码4位数没时间限制 sha256加密截取的4个字符 脚本加密截取即可漏洞证明:https://eos.live/手机验证码登录4位数这里验证码是加密的 0000是 b336看了js是sha256加密 截取字符串第五位数开始截取4个字符解密0000正好是b336写个脚本循环0000-9999 ...原创 2019-01-16 10:33:43 · 262 阅读 · 0 评论