意外发现谷歌Slides越权漏洞,获得赏金$3133.70的故事
背景介绍 某一天悠闲的午后,白帽小哥Atikqur坐在办公桌前,在 Google Slides 上准备着一场活动的演讲稿。 幻灯片准备好后,开始点击演示者视图来预览它们,由于白帽小哥想与观众进行现场问...
骨哥说事公众号首发地
背景介绍 某一天悠闲的午后,白帽小哥Atikqur坐在办公桌前,在 Google Slides 上准备着一场活动的演讲稿。 幻灯片准备好后,开始点击演示者视图来预览它们,由于白帽小哥想与观众进行现场问...
子域枚举 本次狩猎中,分别使用了 Subfinder、Findomain 和 Assetfinder 等工具来对目标子域进行收集。 同时,为了删除重复项,可以利用 anew 工具,然后配合 httpx...
前言 在查看某个披露的漏洞报告时,白帽小哥发现该漏洞允许攻击者在电子邮件更改过程中绕过所需的验证步骤,在了解了漏洞的形成以及绕过方法后,小哥最终发现了新的绕过方法,究竟是怎样绕过的,让我们一同来看看吧...
首先点击“忘记密码”,然后拦截该请求包,请求包内容如下: POST /auth/realms/Redacted/login-actions/reset-credentials?session_code...
起因 目标为一个电子商务网站,赏金范围有两个域名,分别是target.com 和 admin.target.com target.com是面向用户的门户,用户可以在这里购买商品。 admin.targ...
前言 众所周知,很多订阅产品的管理页面中包含许多功能,如使用情况、数据、用户、访问等管理。 今天分享一个国外利用业务逻辑缺陷打破订阅时限限制的案例,废话不多说,让我们开始吧。 漏洞详情 白帽小哥偶然间...
背景介绍 国外白帽小哥在枚举 GoogleVRP 目标的子域时,注意到一个奇怪的子域。 该子域允许普通用户创建帐户登录到该帐户,于是小哥开始探索它提供的功能和提供的销售服务。 发现过程 白帽小哥首先使...
漏洞复现 1、首先访问 https://connectnb.ups.com/Layout/login 2、 输入Admin/1111 登录 3、可以看到用户名、密码错误的提示: 4、打开Burp,开启...
各位晚上好,今天来分享一位国外白帽小姐姐Kritika的分享,希望本文能为各位带来更多启发。 前言 首先,目标应用是一款社交直播应用,你可以使用自己的电话号码登录或注册账号。你需要输入指定的手机号码和...
背景介绍 HackerOne (以下简称H1)平台今日披露了自己平台的一个严重级漏洞,该漏洞允许攻击者通过摘要编辑功能未授权访问他人附件。该漏洞于今年3月30日上报,于今日被H1公开披露,H1为该漏洞...