漏洞概要
关注数(24 )
关注此漏洞
漏洞标题:我是如何通过一个 XSS 探测搜狐内网扫描内网并且蠕动到前台的!(附带各种 POC)
相关厂商:搜狐
提交时间:2014-09-20 08:48
修复时间:2014-11-04 08:50
公开时间:2014-11-04 08:50
漏洞类型:xss跨站脚本攻击
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情 披露状态:
2014-09-20: 细节已通知厂商并且等待厂商处理中 2014-09-20: 厂商已经确认,细节仅向厂商公开 2014-09-30: 细节向核心白帽子及相关领域专家公开 2014-10-10: 细节向普通白帽子公开 2014-10-20: 细节向实习白帽子公开 2014-11-04: 细节向公众公开
简要描述: XSS 拿到了内网后台的地址,以及 UA,然后根据 UA 显示的浏览器获得内网 IP,然后扫描 WebServser网段所开放的端口等等!最后还是没沉住气被发现了。。。。失败告终
详细说明: 由于被发现了,账号被封了,很多图都截取不了! 首先漏洞存在点是在这里:mp.sohu.com 注册账号通过审核后即可发表文章,发表文章的正文没做危险字符的过滤!(只过滤 script) 本身只想测试下正文看是否存在 XSS 没想到后台审核的时候也没过滤!上图一张:
可以看到 UA 是 Chrome30.0 (这对我们xsser 是很好的,后面你就会知道!) Cookie 的话应该是做了 httponly URL 的话是 http://mp.sohuno.com 访问一下结果发现访问不了,那么猜测应该是内网地址(为什么不是墙外呢,因为我装了红杏可以自动翻墙的肯定不是墙外) 那么是内网地址的话我们就放弃了么。No 看到 Chrome30的 UA 我就邪恶了。 于是开始获得内网 IP 先看看在哪个段(这里是获取员工IP 段):
由于时间过长,原图没有了 这是我记录在笔记里的! 那么我是如何获得到的呢,附上 POC!要拿的请手打,锻炼下手打的能力!
这是利用 WEBRTC来获得的,在@hi_heige 的 PPT 里曾讲到过!支持 CHROME FF OP 等 获得到 IP 后发送到我自己的服务器,然后我来接受并保存! 过了一会我便得到了员工内网 IP,在这个时候另一个好消息传来。。。 是什么呢,Webserver 的内网 IP 也来了 看图:
通过两张图一比对就知道是同一套系统一个通过域名访问一个通过内网 IP 访问罢了! 在这里不仅告诉了我们内网 WebServer的 IP 地址 还告诉了我们一个8087端口。 好,到了这里我们就要开始扫描内网了,先上 POC 吧:
这个代码的运行流程是这样:先传递一个 IP 进去,然后就自动给你生成255个 IP,然后分别把这些 IP跟你要检测的端口传递给ElementCreate函数,然后ElementCreate开始在 dom 创建标签!然后利用 script 标签的特性,如果一个 ip 地址以及端口存在那么就会激活 onload 函数,onload 函数就会把 ip 跟端口发过来! 先看看程序运行后是怎样的:
然后我们来看看最后得到的结果是怎样的:
可以看到非常多的 ip,但是这样看特别不友好,于是我便整理了下 另外再去掉重复,最后的结果如下:
可以看到有27个结果还是去了重复后的,另外我只扫了80 8080 8087! 在这里说句题外话,其实可以扫21的 还可以利用 chrome 的伪协议来扫22不过在目前来说,都会弹出窗口会被发现!比如<script src=ftp://192.168.1.1 onload=alert(1)></script> 这样首先会弹出来 ftp 的登录窗口,你点击取消或者登录后,就会触发 onload (前提是开了 ftp 21端口); 到这一步获得了开放哪些端口的服务器,我下一步我并没有直接去对那些服务器去检测 st2的漏洞。因为自己太懒没整理 poc,也因为路径太难猜几率很小! 于是我就去看看后台还有哪些功能,看是否存在注射跟 getshell,看下面的组图: 这个就是审核界面了:
然后查看源码发现了我的 XSS代码:
素材审核:
密码修改界面:
内容审核管理:
登录界面(本身想拿到界面后钓鱼的,结果也是因为钓鱼被发现了):
审核主页面:
审核记录(审核人那里也获取到了很多用户名):
搜索界面(本身想拿到搜索界面,然后检测下看搜索存不存在注入的):
敏感词管理(本想添加个测试下注入的,但是怕篡改数据就没测试):
注入检测1(没加单引号页面正常):
注册检测2(加了单引号出错,但是高兴坏我了 结果不存在注入):
后面 and 1=1 and 1=2的图就不发了 懒得截 都是系统运行出错! 注入点没找到,后台逛了一圈 Getshell 点也没找到。 现在我就有点沉不住气了,我就去钓鱼,想钓几个账号后发乌云 然后这次测试就结束! 结果,钓鱼的时候被管理员发现了然后我就被封号了,先来看下我钓鱼的代码!
看起来非常的杂乱,大概功能是这样 伪造出一个登录界面,然后输入账号密码 就会通过方式发送到我服务器!但是我没做判断,比如只出现一次,因为我想着后台审核员比较多,我想多钓点,然后点击登陆后又出现 点登录又出现,估计是这样被发现的! 希望大家以后遇到这种情况能沉住气,别跟我一样! 后台的讲完了 我们来说说前台吧! 发个新闻审核完后,就会在 mt.sohu.com 下生成一篇文章,同样会把 xss 代码给带来! 由于源码图截取不到了,我就截下拿到的 cookie 把!
可以看到有几个 mt.sohu.com 的! 然后我还登录上去了几个账号:
当时想着这个 xss 能影响前台我就想蠕虫一把! 然后就去找了个 i.sohu.com 搜狐微博的反射型 XSS(反正我存储型在这了,反射也能无交互悄无声息的用了) 由于浏览器也拦截 iframe 里面的 src(如果带有 xss 的话)。 于是就有了两种版本一种是 chrome bypass 一种是 FF 的 代码如下:
if(window.chrome){ var ifr = document.createElement('iframe'); ifr.src="http://i.sohu.com/a/home/user-app/get?callback=%3Clink%20rel=import%20href=%27?callback=%3Cscript%3Efunction%20SendWeiBo%28a,b%29{var%20c;c=window.XMLHttpRequest?new%20XMLHttpRequest:new%20ActiveXObject%28%22Microsoft.XMLHTTP%22%29,c.open%28%22POST%22,a,!0%29,c.setRequestHeader%28%22Content-Type%22,%22application/x-www-form-urlencoded%22%29,c.send%28b%29}SendWeiBo%28%22http://i.sohu.com/a/app/mblog/save.htm?_input_encode=UTF-8%22,%22content=0x_Jin%26type=0%26from=sentence%26url=%22%29;%3C/script%3E%27%3E"; document.body.appendChild(ifr); } else{ var ifr = document.createElement('iframe'); ifr.src="http://i.sohu.com/a/home/user-app/get?callback=%3Cscript%3Efunction%20SendWeiBo%28a,b%29{var%20c;c=window.XMLHttpRequest?new%20XMLHttpRequest:new%20ActiveXObject%28%22Microsoft.XMLHTTP%22%29,c.open%28%22POST%22,a,!0%29,c.setRequestHeader%28%22Content-Type%22,%22application/x-www-form-urlencoded%22%29,c.send%28b%29}SendWeiBo%28%22http://i.sohu.com/a/app/mblog/save.htm?_input_encode=UTF-8%22,%22content=0x_Jin%26type=0%26from=sentence%26url=%22%29;%3C/script%3E"; document.body.appendChild(ifr); }
在js里放至这段代码,然后插入到网页里去,便会在自己的 sohu 微博发布一条微博:0x_Jin Chrome Bypass: http://parsec.me/13.html 我用的这个方法来 bypass 的 感谢@/fd 大牛的帮助! 由于在返回头中预设了字符集,就不用用字符集来 BypassIE,要不然通杀! 再来说说那个 i.sohu.com 的反射型 XSS: 造成 XSS 的问题是 type 设置不当 设置成了 text/html又没做任何过滤,就造成了 XSS 成为我蠕虫的帮手。 不过最后,没有去尝试蠕虫。。点到为止就好了,感觉再深挖点应该可以再挖出个反射型 XSS 点可以 bypass IE! 知道现在,测试结束了,已失败告终,失败的原因是我没沉住气 去钓审核员的账号密码了! 不过这次经历也让我学会了蛮多! 感谢@Mramydnei 给予我 VPS 的赞助 @/fd 给予我POC 编写方面的帮助! 希望能给个精华。。。纯手打 PS:后台页面很多都没设置字符集,而审核员又是使用的现代浏览器。会造成什么问题就不说了,以后会见到案例的! 另外 mp.sohu.com 在添加广告连接处 存在 xss 在正文添加超链接处存在 xss payload: data:text/html;base64, PGltZyBzcmM9eCBvbmVycm9yPWFsZXJ0KDEpPg== 反正问题蛮多的,就当免费给你们做了次前端的漏洞挖掘吧!csrf的还没测试 应该存在
漏洞证明: 由于被发现了,账号被封了,很多图都截取不了! 首先漏洞存在点是在这里:mp.sohu.com 注册账号通过审核后即可发表文章,发表文章的正文没做危险字符的过滤!(只过滤 script) 本身只想测试下正文看是否存在 XSS 没想到后台审核的时候也没过滤!上图一张:
可以看到 UA 是 Chrome30.0 (这对我们xsser 是很好的,后面你就会知道!) Cookie 的话应该是做了 httponly URL 的话是 http://mp.sohuno.com 访问一下结果发现访问不了,那么猜测应该是内网地址(为什么不是墙外呢,因为我装了红杏可以自动翻墙的肯定不是墙外) 那么是内网地址的话我们就放弃了么。No 看到 Chrome30的 UA 我就邪恶了。 于是开始获得内网 IP 先看看在哪个段(这里是获取员工IP 段):
由于时间过长,原图没有了 这是我记录在笔记里的! 那么我是如何获得到的呢,附上 POC!要拿的请手打,锻炼下手打的能力!
这是利用 WEBRTC来获得的,在@hi_heige 的 PPT 里曾讲到过!支持 CHROME FF OP 等 获得到 IP 后发送到我自己的服务器,然后我来接受并保存! 过了一会我便得到了员工内网 IP,在这个时候另一个好消息传来。。。 是什么呢,Webserver 的内网 IP 也来了 看图:
通过两张图一比对就知道是同一套系统一个通过域名访问一个通过内网 IP 访问罢了! 在这里不仅告诉了我们内网 WebServer的 IP 地址 还告诉了我们一个8087端口。 好,到了这里我们就要开始扫描内网了,先上 POC 吧:
这个代码的运行流程是这样:先传递一个 IP 进去,然后就自动给你生成255个 IP,然后分别把这些 IP跟你要检测的端口传递给ElementCreate函数,然后ElementCreate开始在 dom 创建标签!然后利用 script 标签的特性,如果一个 ip 地址以及端口存在那么就会激活 onload 函数,onload 函数就会把 ip 跟端口发过来! 先看看程序运行后是怎样的:
然后我们来看看最后得到的结果是怎样的:
可以看到非常多的 ip,但是这样看特别不友好,于是我便整理了下 另外再去掉重复,最后的结果如下:
可以看到有27个结果还是去了重复后的,另外我只扫了80 8080 8087! 在这里说句题外话,其实可以扫21的 还可以利用 chrome 的伪协议来扫22不过在目前来说,都会弹出窗口会被发现!比如<script src=ftp://192.168.1.1 onload=alert(1)></script> 这样首先会弹出来 ftp 的登录窗口,你点击取消或者登录后,就会触发 onload (前提是开了 ftp 21端口); 到这一步获得了开放哪些端口的服务器,我下一步我并没有直接去对那些服务器去检测 st2的漏洞。因为自己太懒没整理 poc,也因为路径太难猜几率很小! 于是我就去看看后台还有哪些功能,看是否存在注射跟 getshell,看下面的组图: 这个就是审核界面了:
然后查看源码发现了我的 XSS代码:
素材审核:
密码修改界面:
内容审核管理:
登录界面(本身想拿到界面后钓鱼的,结果也是因为钓鱼被发现了):
审核主页面:
审核记录(审核人那里也获取到了很多用户名):
搜索界面(本身想拿到搜索界面,然后检测下看搜索存不存在注入的):
敏感词管理(本想添加个测试下注入的,但是怕篡改数据就没测试):
注入检测1(没加单引号页面正常):
注册检测2(加了单引号出错,但是高兴坏我了 结果不存在注入):
后面 and 1=1 and 1=2的图就不发了 懒得截 都是系统运行出错! 注入点没找到,后台逛了一圈 Getshell 点也没找到。 现在我就有点沉不住气了,我就去钓鱼,想钓几个账号后发乌云 然后这次测试就结束! 结果,钓鱼的时候被管理员发现了然后我就被封号了,先来看下我钓鱼的代码!
看起来非常的杂乱,大概功能是这样 伪造出一个登录界面,然后输入账号密码 就会通过方式发送到我服务器!但是我没做判断,比如只出现一次,因为我想着后台审核员比较多,我想多钓点,然后点击登陆后又出现 点登录又出现,估计是这样被发现的! 希望大家以后遇到这种情况能沉住气,别跟我一样! 后台的讲完了 我们来说说前台吧! 发个新闻审核完后,就会在 mt.sohu.com 下生成一篇文章,同样会把 xss 代码给带来! 由于源码图截取不到了,我就截下拿到的 cookie 把!
可以看到有几个 mt.sohu.com 的! 然后我还登录上去了几个账号:
当时想着这个 xss 能影响前台我就想蠕虫一把! 然后就去找了个 i.sohu.com 搜狐微博的反射型 XSS(反正我存储型在这了,反射也能无交互悄无声息的用了) 由于浏览器也拦截 iframe 里面的 src(如果带有 xss 的话)。 于是就有了两种版本一种是 chrome bypass 一种是 FF 的 代码如下:
if(window.chrome){ var ifr = document.createElement('iframe'); ifr.src="http://i.sohu.com/a/home/user-app/get?callback=%3Clink%20rel=import%20href=%27?callback=%3Cscript%3Efunction%20SendWeiBo%28a,b%29{var%20c;c=window.XMLHttpRequest?new%20XMLHttpRequest:new%20ActiveXObject%28%22Microsoft.XMLHTTP%22%29,c.open%28%22POST%22,a,!0%29,c.setRequestHeader%28%22Content-Type%22,%22application/x-www-form-urlencoded%22%29,c.send%28b%29}SendWeiBo%28%22http://i.sohu.com/a/app/mblog/save.htm?_input_encode=UTF-8%22,%22content=0x_Jin%26type=0%26from=sentence%26url=%22%29;%3C/script%3E%27%3E"; document.body.appendChild(ifr); } else{ var ifr = document.createElement('iframe'); ifr.src="http://i.sohu.com/a/home/user-app/get?callback=%3Cscript%3Efunction%20SendWeiBo%28a,b%29{var%20c;c=window.XMLHttpRequest?new%20XMLHttpRequest:new%20ActiveXObject%28%22Microsoft.XMLHTTP%22%29,c.open%28%22POST%22,a,!0%29,c.setRequestHeader%28%22Content-Type%22,%22application/x-www-form-urlencoded%22%29,c.send%28b%29}SendWeiBo%28%22http://i.sohu.com/a/app/mblog/save.htm?_input_encode=UTF-8%22,%22content=0x_Jin%26type=0%26from=sentence%26url=%22%29;%3C/script%3E"; document.body.appendChild(ifr); }
在js里放至这段代码,然后插入到网页里去,便会在自己的 sohu 微博发布一条微博:0x_Jin Chrome Bypass: http://parsec.me/13.html 我用的这个方法来 bypass 的 感谢@/fd 大牛的帮助! 由于在返回头中预设了字符集,就不用用字符集来 BypassIE,要不然通杀! 再来说说那个 i.sohu.com 的反射型 XSS: 造成 XSS 的问题是 type 设置不当 设置成了 text/html又没做任何过滤,就造成了 XSS 成为我蠕虫的帮手。 不过最后,没有去尝试蠕虫。。点到为止就好了,感觉再深挖点应该可以再挖出个反射型 XSS 点可以 bypass IE! 知道现在,测试结束了,已失败告终,失败的原因是我没沉住气 去钓审核员的账号密码了! 不过这次经历也让我学会了蛮多! 感谢@Mramydnei 给予我 VPS 的赞助 @/fd 给予我POC 编写方面的帮助! 希望能给个精华。。。纯手打 PS:后台页面很多都没设置字符集,而审核员又是使用的现代浏览器。会造成什么问题就不说了,以后会见到案例的! 另外 mp.sohu.com 在添加广告连接处 存在 xss 在正文添加超链接处存在 xss payload: data:text/html;base64, PGltZyBzcmM9eCBvbmVycm9yPWFsZXJ0KDEpPg== 反正问题蛮多的,就当免费给你们做了次前端的漏洞挖掘吧!csrf的还没测试 应该存在
修复方案: 1.后台方面: 首先是过滤特殊字符,第二个就是给页面都统一设定上字符集,我看了有的设了有的没设!第三个就是 a 标签的 href 做下检测如果没带协议名就在最前面强制加上 2.前台方面: 前台也设置上 httponly 也要过滤危险字符! 3.sohu 微博: 过滤危险字符,设置正确的 Type 类型 不要以为把后台放在内网就安全咯,等我 xss-proxy 写完了照样可以进后台了! http://zone.wooyun.org/content/14399
漏洞回应 厂商回应: 危害等级:高
漏洞Rank:15
确认时间:2014-09-20 10:58
厂商回复: 感谢支持。
最新状态: 暂无
漏洞评价:
评论
2014-09-20 08:56 |
bey0nd ( 普通白帽子 | Rank:895 漏洞数:142 | 相忘于江湖,不如相濡以沫)
2014-09-20 09:01 |
泳少 ( 普通白帽子 | Rank:231 漏洞数:79 | ★ 梦想这条路踏上了,跪着也要...)
2014-09-20 09:07 |
袋鼠妈妈 ( 普通白帽子 | Rank:449 漏洞数:61 | 故乡的原风景.MP3)
2014-09-20 09:09 |
番茄炒蛋 ( 普通白帽子 | Rank:106 漏洞数:31 | test)
2014-09-20 09:12 |
wooOver ( 普通白帽子 | Rank:318 漏洞数:83 | 我要控制我自己)
2014-09-20 09:14 |
浮萍 ( 普通白帽子 | Rank:555 漏洞数:118 | 默默潜水)
2014-09-20 09:14 |
ppt ( 路人 | Rank:11 漏洞数:2 | ) | ( 我猜出了用户名,可我没猜出密码。)
2014-09-20 09:42 |
子非海绵宝宝 ( 核心白帽子 | Rank:1044 漏洞数:106 | 发扬海绵宝宝的精神!你不是海绵宝宝,你怎...)
2014-09-20 09:44 |
飞扬风 ( 普通白帽子 | Rank:512 漏洞数:125 | 追求安全,热爱技术)
2014-09-20 09:53 |
小威 ( 普通白帽子 | Rank:492 漏洞数:76 | 活到老,学到老!)
2014-09-20 09:54 |
安然意境 ( 普通白帽子 | Rank:189 漏洞数:79 | 无论是你的事业还是你的个人,可能走的过程...)
2014-09-20 09:56 |
chock ( 实习白帽子 | Rank:58 漏洞数:15 | 今夜我们都是wooyun人,我们一定要收购长亭)
2014-09-20 10:16 |
围剿 ( 路人 | Rank:17 漏洞数:5 | Evil decimal)
2014-09-20 10:57 |
李白 ( 普通白帽子 | Rank:142 漏洞数:29 )
2014-09-20 17:22 |
晏子 ( 路人 | Rank:6 漏洞数:4 | 无)
2014-09-20 22:24 |
丸子响当当 ( 路人 | Rank:8 漏洞数:5 | 学习温习•••••••)
2014-09-20 23:34 |
Stardustsky ( 路人 | Rank:4 漏洞数:3 | ……)
2014-09-21 14:25 |
进击的zjx ( 普通白帽子 | Rank:295 漏洞数:61 | 工作需要,暂别一段时间)
2014-09-22 23:19 |
秋风 ( 普通白帽子 | Rank:438 漏洞数:44 | 码农一枚,关注互联网安全)
2014-09-23 10:48 |
浩天 ( 普通白帽子 | Rank:915 漏洞数:79 | 度假中...)
2014-09-23 11:26 |
0x_Jin ( 普通白帽子 | Rank:319 漏洞数:37 | 微博:http://weibo.com/J1n9999)
2014-09-23 11:30 |
浩天 ( 普通白帽子 | Rank:915 漏洞数:79 | 度假中...)
@0x_Jin 我是看到内容才说的我很喜欢,还给你打了个雷
2014-09-23 11:38 |
0x_Jin ( 普通白帽子 | Rank:319 漏洞数:37 | 微博:http://weibo.com/J1n9999)
2014-09-23 12:21 |
c0nt ( 路人 | Rank:1 漏洞数:7 )
2014-10-05 00:08 |
大白菜 ( 实习白帽子 | Rank:52 漏洞数:19 )
我支付了8WB还是被坑了~具体怎么进去内网的为什么没有!
2014-10-05 07:52 |
0x_Jin ( 普通白帽子 | Rank:319 漏洞数:37 | 微博:http://weibo.com/J1n9999)
@大白菜 ajax 请求拿页面的。。 这个你自己上网上找个ajax get的例子就好了 自己再写个php来接受内容
2014-10-05 09:16 |
大白菜 ( 实习白帽子 | Rank:52 漏洞数:19 )
@0x_Jin ..我想说不会么。。。见都没见过的东西~
2014-10-08 23:10 |
大白菜 ( 实习白帽子 | Rank:52 漏洞数:19 )
@0x_Jin 大神,求具体方法 详细步骤,需要放对方内网什么文件?
2014-10-10 13:18 |
疯子 ( 普通白帽子 | Rank:242 漏洞数:42 | 世人笑我太疯癫,我笑世人看不穿~)
2014-10-10 13:21 |
0x_Jin ( 普通白帽子 | Rank:319 漏洞数:37 | 微博:http://weibo.com/J1n9999)
@疯子 疯子大牛别笑话我了 渣B一枚以后说不定还要去你们途牛 扫扫地什么的
2014-10-10 13:24 |
疯子 ( 普通白帽子 | Rank:242 漏洞数:42 | 世人笑我太疯癫,我笑世人看不穿~)
2014-10-10 13:26 |
0x_Jin ( 普通白帽子 | Rank:319 漏洞数:37 | 微博:http://weibo.com/J1n9999)
@疯子 等放假了就去看看你们大途牛的洞 肯定连反射都挖不到
2014-10-10 13:48 |
D&G ( 普通白帽子 | Rank:523 漏洞数:103 | going)
@0x_Jin 这么多页面时一次自动抓的还是每次都手动分析出url,再get?
2014-10-10 13:54 |
疯子 ( 普通白帽子 | Rank:242 漏洞数:42 | 世人笑我太疯癫,我笑世人看不穿~)
2014-10-10 13:55 |
0x_Jin ( 普通白帽子 | Rank:319 漏洞数:37 | 微博:http://weibo.com/J1n9999)
@D&G 抓到后本地渲染看下 有哪些连接然后批量去拿到你想要的连接的内容 应该就是你说的手动吧 自动爬 自动抓 不太可控 容易让管理发现 反正我是这样想的 确保玩意 慢慢来 因人而异吧
2014-10-10 13:58 |
0x_Jin ( 普通白帽子 | Rank:319 漏洞数:37 | 微博:http://weibo.com/J1n9999)
@疯子 还不知道能不能挖到呢 到时候看吧 得等放假呀 或者晚上没事跟M一起去挖挖
2014-10-10 21:31 |
寂寞的瘦子 ( 普通白帽子 | Rank:242 漏洞数:53 | 一切语言转汇编理论)
2014-10-10 21:49 |
0x_Jin ( 普通白帽子 | Rank:319 漏洞数:37 | 微博:http://weibo.com/J1n9999)
2014-10-11 15:37 |
寂寞的瘦子 ( 普通白帽子 | Rank:242 漏洞数:53 | 一切语言转汇编理论)
2014-10-13 08:33 |
leehenwu ( 普通白帽子 | Rank:194 漏洞数:24 | 撸·啊·撸)
2014-10-13 09:49 |
ki11y0u ( 普通白帽子 | Rank:104 漏洞数:23 | 好好学习,求带飞~~~~~~~~~~~~~~~~~~~~~~...)
2014-10-13 09:50 |
0x_Jin ( 普通白帽子 | Rank:319 漏洞数:37 | 微博:http://weibo.com/J1n9999)
2014-10-13 10:30 |
ki11y0u ( 普通白帽子 | Rank:104 漏洞数:23 | 好好学习,求带飞~~~~~~~~~~~~~~~~~~~~~~...)
@0x_Jin 这个等级怎么分的 ?那天见了了个700RANK的实习白帽。
2014-10-13 10:43 |
0x_Jin ( 普通白帽子 | Rank:319 漏洞数:37 | 微博:http://weibo.com/J1n9999)
@ki11y0u 你说的是VIP 他是个特例 我也不知道为什么会这样 30RANK到实习 100到普通
2014-10-13 12:09 |
mango ( 核心白帽子 | Rank:1668 漏洞数:248 | 我有个2b女友!)
2014-10-13 12:41 |
0x_Jin ( 普通白帽子 | Rank:319 漏洞数:37 | 微博:http://weibo.com/J1n9999)
2014-10-13 12:55 |
0x_Jin ( 普通白帽子 | Rank:319 漏洞数:37 | 微博:http://weibo.com/J1n9999)
2014-10-13 12:59 |
ki11y0u ( 普通白帽子 | Rank:104 漏洞数:23 | 好好学习,求带飞~~~~~~~~~~~~~~~~~~~~~~...)
2014-10-13 14:35 |
肉肉 ( 普通白帽子 | Rank:112 漏洞数:10 | 肉肉在长亭科技,肉肉在长亭科技,肉肉在长...)
2014-10-14 12:11 |
老和尚 ( 普通白帽子 | Rank:223 漏洞数:45 | 总有一天,我会骑着雨牛@'雨。踩着一哥@jan...)
提醒:级别足够但是无法查看 Rank 高于自己的白帽子漏洞 ( 可以等待进一步公开或者支付 8 个乌云币提前查看 )
2014-10-14 13:32 |
0x_Jin ( 普通白帽子 | Rank:319 漏洞数:37 | 微博:http://weibo.com/J1n9999)
2014-10-14 13:56 |
老和尚 ( 普通白帽子 | Rank:223 漏洞数:45 | 总有一天,我会骑着雨牛@'雨。踩着一哥@jan...)
2014-10-14 14:09 |
ki11y0u ( 普通白帽子 | Rank:104 漏洞数:23 | 好好学习,求带飞~~~~~~~~~~~~~~~~~~~~~~...)
2014-10-14 14:10 |
ki11y0u ( 普通白帽子 | Rank:104 漏洞数:23 | 好好学习,求带飞~~~~~~~~~~~~~~~~~~~~~~...)
2014-10-14 14:15 |
老和尚 ( 普通白帽子 | Rank:223 漏洞数:45 | 总有一天,我会骑着雨牛@'雨。踩着一哥@jan...)
2014-10-14 14:56 |
ki11y0u ( 普通白帽子 | Rank:104 漏洞数:23 | 好好学习,求带飞~~~~~~~~~~~~~~~~~~~~~~...)
2014-10-14 17:03 |
老和尚 ( 普通白帽子 | Rank:223 漏洞数:45 | 总有一天,我会骑着雨牛@'雨。踩着一哥@jan...)
2014-10-20 11:38 |
xiaokinghk ( 实习白帽子 | Rank:82 漏洞数:16 | 【DBA】)
2014-10-20 16:51 |
Power ( 实习白帽子 | Rank:54 漏洞数:22 | 还需要等待.........)
2014-10-22 22:04 |
rasca1 ( 实习白帽子 | Rank:53 漏洞数:16 | 菜鸟一只)
2014-10-22 22:31 |
老和尚 ( 普通白帽子 | Rank:223 漏洞数:45 | 总有一天,我会骑着雨牛@'雨。踩着一哥@jan...)
2014-11-04 10:40 |
kydhzy ( 普通白帽子 | Rank:362 漏洞数:62 | 软件测试)
2014-11-04 13:14 |
0x_Jin ( 普通白帽子 | Rank:319 漏洞数:37 | 微博:http://weibo.com/J1n9999)
2014-11-04 22:34 |
Jumbo ( 普通白帽子 | Rank:111 漏洞数:29 | 猫 - http://www.chinabaiker.com)
@0x_Jin @大白菜 我也没懂怎么进的内网。。
2014-11-04 22:47 |
kydhzy ( 普通白帽子 | Rank:362 漏洞数:62 | 软件测试)
2014-11-04 23:09 |
0x_Jin ( 普通白帽子 | Rank:319 漏洞数:37 | 微博:http://weibo.com/J1n9999)
2014-11-05 01:55 |
大白菜 ( 实习白帽子 | Rank:52 漏洞数:19 )
@Jumbo 没看明白么?有一个3389开放的内网服务器链接,然后在里面放了js然后扫描内网!
2014-11-05 07:08 |
Jumbo ( 普通白帽子 | Rank:111 漏洞数:29 | 猫 - http://www.chinabaiker.com)
@大白菜 哪有提到什么3389啊。。你看错了吧。最终应该都是利用的是WebRTC这个吧。利用javascript实时通讯。然后利用php接收@0x_Jin
2014-11-05 12:54 |
Cacker ( 路人 | Rank:4 漏洞数:6 | 小菜鸟。大神见笑了。)
2014-11-05 13:09 |
0x_Jin ( 普通白帽子 | Rank:319 漏洞数:37 | 微博:http://weibo.com/J1n9999)
@Jumbo @大白菜 哪来的3389 我也是醉了
2014-11-05 13:13 |
大白菜 ( 实习白帽子 | Rank:52 漏洞数:19 )
@0x_Jin 因为你告诉我得弄一个js文件传到里面。表示没权限传不进去~
2014-11-05 13:15 |
0x_Jin ( 普通白帽子 | Rank:319 漏洞数:37 | 微博:http://weibo.com/J1n9999)
@大白菜 不用传到里面啊 只要把自己的js给插到内网的网页就行了。。
2014-11-05 15:48 |
大白菜 ( 实习白帽子 | Rank:52 漏洞数:19 )
@0x_Jin 。。你那有木有可以读取pass值里面的密码的js,比如我用cookies登录以后在后台修改密码处要求输入旧密码才能修改,能读取这个旧密码里面的密码吗?
2014-11-05 17:09 |
火焰真菌 ( 实习白帽子 | Rank:37 漏洞数:11 | 火焰真菌)
2014-11-05 17:25 |
Jumbo ( 普通白帽子 | Rank:111 漏洞数:29 | 猫 - http://www.chinabaiker.com)
@0x_Jin 我没说是什么3389,你看我的解释对吗?最终应该都是利用的是WebRTC这个吧。利用javascript实时通讯。然后利用php接收@0x_Jin
2014-11-05 18:39 |
大白菜 ( 实习白帽子 | Rank:52 漏洞数:19 )
2014-11-06 17:31 |
迦南 ( 路人 | Rank:14 漏洞数:11 | 我不是玩黑,我就是认真)
2014-11-06 17:58 |
Neeke ( 普通白帽子 | Rank:101 漏洞数:24 | 求传授刷Rank方法?)
2014-11-07 08:33 |
咖啡 ( 实习白帽子 | Rank:48 漏洞数:20 )
2014-11-07 16:41 |
noob ( 实习白帽子 | Rank:81 漏洞数:18 | 向各位大神学习,向各位大神致敬)
学到了,xss的新姿势,以后再也不用担心内网不能搞了~so,easy!不过WebRTC没接触过..又有得学了
2014-11-08 16:05 |
写个七 ( 路人 | Rank:4 漏洞数:1 | 一点一点积累。)
附上 POC!要拿的请手打,锻炼下手打的能力! 哈哈! 碉堡了.