标签「漏洞挖掘」下的文章


SRC之若依系统恰分攻略-3
2023-09-19

前言本文将介绍一些奇怪情况下若依系统恰分druid的场景权限校验回显500该回显不是严格意义上服务器回显500,与之前遇到的回显401弱校验类似拼接了/druid/login.html一看图标,尝试若依弱口令 123456 直接进去了进系统捡漏硬恰有时候/druid/login.html界面是无法直接访问到的,进行了权限校验,要登录系…

SRC之若依系统恰分攻略
2023-09-13

Druid弱口令上分攻略 信息收集 首先,我们要做的是收集基于若依CMS的系统 图标收集方法 最简单的就是利用图标的方法进行收集(以下只是举例) (icon_hash="-1231872293" || icon_hash="706913071")

记一次挖掘国外SRC,并获得4万美金赏金的漏洞挖掘经历
2023-09-12

由于第一方 access_token 被盗,Facebook/Oculus 帐户被接管 恶意行为者可以窃取 Oculus 应用程序的第一方访问令牌,他可以使用该令牌访问 Facebook/Oculus 帐户。 因为 Facebook 中的 Oculus 应用程序(用于使用 Facebook 帐户登录 Oculus)将auth.oculus.com/login/端点作为有效的 redirect_uri。 不过,Oculus 已改用Meta帐户进行登录。这意味着在访问auth.oculus.com/login/时,端点将重定向到auth.meta.com/oidc/以使用Meta帐户登录,然后返回到 auth.oculus.com。 我们可以在www.facebook.com[1] OAuth中选择response_type=token,令牌将被传递到下一个重定向URL,直到再次到达auth.oculus.com。 这里的问题是,之前,auth.oculus.com/login通过使用 Javascript 进行重定向来防止令牌泄漏,但是在 oculus 登录更改为 Meta 帐户而不是 Facebook 后,这种保护消失了,现在它直接重定向到最初在auth.oculus.com/login/?redirect_uri=Redirect_Here中找到的 URL。