14x safety team

memorial station of the team

WIFI系统存在金融重大支付逻辑绕过漏洞(成功绕过金额1475元订购,不扣费)

WIFI系统存在金融重大支付逻辑绕过漏洞(成功绕过金额1475元订购,不扣费)        作者:0x80描述:下订单的时候,可使用自己注册账号,发验证码,pickDay改成1,发现失败,有逻辑验证,但是我们可以把orderDeliveryPhon参数改成13888888888,可直接下订单,我们按照大金额做测试,按照1475元, 这时候到达支付页面,这时候,我们发现有两种支付方式一个支付宝,一个微信,我们注意参数,initOrderStep1.do,这

第三次实地培训结束

第三次实地培训结束

第三次实地安全培训-空客A350-900

第三次实地安全培训-空客A350-900          作者:0x80继云南安全培训后,第三次实地安全培训本次重点讲一讲WEB和APP的安全测试届时将发布现场培训内容

内蒙古用户密码重置工具测试版(无加密)

内蒙古用户密码重置工具测试版(无加密)刚GETSHELL一个JSP,闲着没事,POST方法引用,集成漏洞写个小工具https://pan.baidu.com/s/1ROzsLHEk0tQPukzEWbzE-g提取码:cvm7

爱卡汽车鸡勒任意密码重置漏洞利用工具

爱卡汽车鸡勒任意密码重置漏洞利用工具https://pan.baidu.com/s/1a0RZojiJj1VUvpGQ9Ea9KQ解压密码:0000

漏洞预警:乐都游戏网存在任意密码重置漏洞

漏洞预警:乐都游戏网存在任意密码重置漏洞    作者:0x80

漏洞预警:大街网存在任意密码重置漏洞

漏洞预警:大街网存在任意密码重置漏洞    作者:0x80

漏洞预警:新浪某系统存在弱口令+SQL注入漏洞(泄漏大量用户敏感信息,包括身份证,银行卡信息)

漏洞预警:新浪某系统存在弱口令+SQL注入漏洞    作者:0x80

比比招标采购网任意密码重置漏洞

 比比招标采购网任意密码重置漏洞     作者:0x80任意密码重置漏洞1、  漏洞描述:由于参数过滤不严,未有效验证用户的session,导致任意密码重置漏洞漏洞地址:https://www.bibenet.com/protalUser/toForgetPwdStep3.htm?account=详细过程:account参数是指向用户名正常的忘记密码流程是:https://www.bibenet.com/protalUser/toFor

某厂商土豪金账号任意密码重置漏洞分享

某厂商土豪金账号任意密码重置漏洞分享例行公事,意外发现administrator的账号居然是13888888888于是注册了一个普通用户,忘记密码,逻辑修改把密码改下就可以了

Powered By Z-BlogPHP 1.5.2 Zero

Please add: 182910788