通过Sony漏洞披露计划我发现了什么

渗透技巧 2年前 (2022) admin
534 0 0

声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。


信息泄露漏洞:


1、phpinfo():

许多网站在“info.php、check.php、phpinfo.php、new.php、test.php”页面中暴露了有关php配置信息,所以只需在所有域上使用dirsearch或ffuf工具,检查是否有phpinfo()泄露即可。


2、通过密码重置泄露:

域名“www.sonystyle.com.cn”在密码重置请求响应时泄露了电话号码,所以只需要输入受害者的电子邮件,就能获得电话号码,响应中的key参数值使用了Base64编码。


通过Sony漏洞披露计划我发现了什么


速率限制漏洞:


1、OTP爆破绕过:

我在密码重置页面上发现了一个绕过,用户需要输入动态口令才能设置新密码,我看到“key”参数值是base64编码的,我在bas64编码值中找到了时间戳,后端会检查该时间戳,看otpcode是否过期,但是我尝试用自己的时间戳替换这个时间戳,这样我就可以绕过这个功能,于是就可以强行继续使用了


通过Sony漏洞披露计划我发现了什么

通过Sony漏洞披露计划我发现了什么


2、使用“%20”绕过登录页面上的速率限制安全功能


某个网站在尝试暴力攻击时会锁定账户,所以每当账户被锁定时,我都会尝试在电子邮件参数中输入“%20”,每当我在电子邮件中添加“%20”时,后端会在对其进行解码,限速功能会将其视为不同的电子邮件

通过Sony漏洞披露计划我发现了什么


重定向漏洞:


在(https://recommend-b.ebookstore.sony.jp/)站点,通过两次使用“@”和“%3f.”发现打开重定向漏洞。有关这些绕过的更多信息,可前往:


https://www.cyberick.com/post/open-redirect-and-its-bypasses


IDOR漏洞:


攻击者可以通过替换请求中受害者用户的ID和电子邮件来更新任何用户的电话号码,PoC请求如下:


通过Sony漏洞披露计划我发现了什么


XSS漏洞:

1、存储型XSS漏洞:

https://ebookstore.sony.jp/的搜索框中上找到该存储xss漏洞所有搜索记录都保存在该网站的搜索历史记录中,由于没有对输入进行过滤,从而导致存储型XSS


通过Sony漏洞披露计划我发现了什么


2、文件上传导致XSS漏洞:

该漏洞在更新个人资料图像中发现,在那里可以上传任何文件类型,网站返回文件位置作为响应


通过Sony漏洞披露计划我发现了什么

通过Sony漏洞披露计划我发现了什么


以上就是所有发现。


各位可通过点击下方“阅读原文”跳转原网站查看

====正文结束====

原文始发于微信公众号(骨哥说事):通过Sony漏洞披露计划我发现了什么

版权声明:admin 发表于 2022年2月8日 上午3:04。
转载请注明:通过Sony漏洞披露计划我发现了什么 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...