først, gør ikke dette, Jeg forstår ikke fuldt ud, hvorfor det skete, men det gjorde det, og lad mig fortælle dig hvordan. Så det var en normal kedelig dag for mig, læse tilfældige pen-test skrive ups og lege med Burp suite som altid. Det var da jeg stødte på den mest underlige fejl, jeg har stødt på, hvis det overhovedet er en fejl eller noget helt andet. Det overraskede mig, hvad jeg lige gjorde, men på samme tid var jeg bange indefra.
så jeg læste disse artikler på samme tid, jeg forsøgte at se, om jeg kunne udføre en falsk betaling på den hjemmeside, lad os sige example.com. nu example.com/payment_login, er login-siden til hjemmesidens betalingsportal. Når du laver en pen-test, skal du huske på, at virksomheder kan være okay med at du går ned på deres startside, men aldrig med deres betalingsportaler. Så, jeg havde allerede hacket deres systemer tidligere, hvor jeg fik data fra alle deres brugere, der loginoplysninger og mere, Hvordan jeg gjorde det er en historie for anden tid bare ved, at det skete på grund af brugen af standardadgangskoder.
ved hjælp af en af disse konti loggede jeg på hjemmesiden og forsøgte at gennemføre transaktionen uden at skulle betale det faktiske beløb eller manipulere det på en eller anden måde muligt. Jeg elsker altid at lege med transaktioner, fordi jeg føler, at det er en af de vigtigste dele af hjemmesiden. Hvis du ikke sikre, at, så det kommer til at ramme dig hårdest.
Heldig for dem, de transaktionsside var temmelig sikker, og jeg kunne næppe finde en fejl, efter slibning væk 3 timer af dagen. Heldigvis havde jeg Burp tændt hele tiden.
Heldig mig eller ikke så meget?
Burp Suite blev tændt hele tiden, jeg bar min pen-test på betalingsportalen på den hjemmeside. Jeg var så fokuseret på at forsøge at se hver eneste del af pakken, der blev overført via aflytningen i Fuldmægtigfanen i Burp, at jeg aldrig åbnede Målfanen for Burp i hele tiden.
modløs og frustreret, da jeg var ved at stoppe pen-testen i et stykke tid, åbnede jeg lige Målfanen og så en stor rød prik, der betegner en vis sårbarhed, der findes på hjemmesiden, jeg var pen-test.
det er virkelig meget sjældent at se de røde prikker, fordi de fleste af internetudviklerne nu om dage ikke efterlader sådanne åbninger på deres hjemmesider. Jeg var spændt på endelig at have fundet noget til sidst. For at være sandt var jeg lidt overrasket over at se den røde prik, jeg læste alt om den særlige sårbarhed nedenfor i Det Rådgivende afsnit dokumenteret af Burp.
oprettelse af nyttelasten
når jeg først forstod problemet, gik jeg gennem html-kildekoden for at give mig en ide om, hvor jeg skulle indsætte nyttelasten, og hvordan den skulle være. Det var ret nemt, da jeg ikke behøvede at anvende hjernen til at kode dem og alle. Tegnene som <, ” og ” var allerede tilladt som det blev angivet i afsnittet problemer. Så jeg overførte intercept-pakken til repeateren, og dette var nyttelasten og svaret, jeg fik tilbage, da jeg videresendte den i repeateren.