大家好,又见面了,我是你们的朋友全栈君。如果您正在找激活码,请点击查看最新教程,关注关注公众号 “全栈程序员社区” 获取激活教程,可能之前旧版本教程已经失效.最新Idea2022.1教程亲测有效,一键激活。
Jetbrains全系列IDE稳定放心使用
文章目录
Base64 Encoding (Secret)
抓包,找到sercret
,进行base64编码
以上级别,40位16进制数,推测使用了sha1编码
注意
先解码,再base64解码
Clear Text HTTP (Credentials)
明文登录凭据传输
Host Header Attack (Reset Poisoning)
输入一个注册用户的邮箱,服务器会给该邮箱发送一个重置secret的邮件,里面有一个重置secret的链接。
这个套路我们在重置密码邮件里其实挺常见的,但是那里主要想的攻击点在于激活成功教程链接里token的算法实现重置任意用户密码
使用X-Forwarded-Host
头是可以改写Host头的
HTML5 Web Storage (Secret)
提示使用xss,但是还是先了解一下这些
localStorage.getItem(key):获取指定key本地存储的值
localStorage.setItem(key,value):将value存储到key字段
localStorage.removeItem(key):删除指定key本地存储的值
cooike
会储存在键值里面
因此我们再F12
的基础上,打开控制台,添加
payload为alert(localStorage.getItem('secret'))
成功
SSL 2.0 Deprecated Protocol
SSL 2.0存在以下缺陷
- 消息认证使用MD5,MD5算法很早就被证明不安全;
- 握手包不受保护,中间人可以欺骗客户端选择比较弱的加密套件;
- 消息完整性和消息加密使用相同密码,如果客户端和服务端协商使用若加密算法将会很危险;
- 会话可以轻易被终止,中间人可以非常简单插入一个FIN包去关闭会话,而接收端都无法确认是否是会话正常终止;
Text Files (Accounts)
测试发现,即使是注销状态访的链接,可以直接进行查看,所以如果攻击者利用扫描器进行目录爆破,很有可能找到我们添加的这个文件,况且还是明文
发布者:全栈程序员-用户IM,转载请注明出处:https://javaforall.cn/190391.html原文链接:https://javaforall.cn
【正版授权,激活自己账号】: Jetbrains全家桶Ide使用,1年售后保障,每天仅需1毛
【官方授权 正版激活】: 官方授权 正版激活 支持Jetbrains家族下所有IDE 使用个人JB账号...