诚殷网络WEB安全技术论坛—WEB安全培训|渗透测试培训|网络安全培训|黑客论坛|白帽子论坛|黑客论坛|
这个站也是培训过程中一个童鞋无意间脱口而出的,于是就有了这个逻辑漏洞。


(已经通报过给域名商,但是好像客服哥哥并不是很在意这个漏洞。也就是忽略啦!)


感谢各位观看这个帖子,谢谢啦!!~


1.jpg


首先你得有10块钱,据说可以有优惠券,抵掉9块钱哟!


2.jpg


可以看到,我们当前的实名认证是无效的,那也就是说我们不能使用域名。(按照国家颁布的法律规定,现在的域名都必须实名,否则禁止其使用!)

3.jpg

可以看到,我们是不能去设置解析的,会弹出这个提示框

4.jpg

我们抓一个返回包

5.jpg

可以看到返回了一个false,那么false的反义词是什么?那就是true了

哈哈 不过这小子改个这个也是可以的。

6.jpg

然后绕过,我们就可以使用域名解析权限了

7.jpg

接着添加一个A记录

8.jpg

ping一下,发现已经解析成功了!

目前这个网站很有可能还存在诸多的逻辑漏洞,就这样了!88







上一篇:HTML5之GPS定位保存至数据库
下一篇:使用Flash利用JSON跨站点请求伪造(CSRF)
0 人收藏
诚殷网络专注WEB安全培训!

2 个回复 倒序浏览

lx123  新手白帽 | 2017-9-10 22:59:24
通过改返回包,厉害。
alert  高级白帽 | 2017-9-10 23:58:49
常见思路
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|手机版|小黑屋|诚殷网络论坛 ( 琼ICP备15002356号 )

Powered by Dede 123 © 2001-2016 Hacker.

返回顶部