基本信息

案例ID:228444

技术顾问:过好每一天 - 10年经验 - 吉利控股集团

联系沟通

微信扫码,建群沟通

项目名称:pyhackme

所属行业:教育 - 职业技能

->查看更多案例

案例介绍

接近真实世界的web漏洞靶场

和市面上大多的web漏洞靶场不同的是,pyhackme更接近于真实的业务场景,每一个漏洞对应的业务场景都是曾经挖过的漏洞的真实写照。

靶场漏洞清单
1. 身份认证类漏洞
1.1 用户注册:用户注册提示用户已存在,可进行用户枚举(手机号和邮箱作为用户唯一键值)
1.2. 用户登陆
1.2.1 业务系统对登陆失败做了不合理的安全设计,导致账号拒绝服务攻击
1.2.2 业务系统使用了慢散列函数,导致可以通过观察响应时长来枚举用户
1.2.3 慢散列函数,导致可以通过观察响应时长(SQL注入(盲注))
1.3. 用户找回密码:找回密码处host注入,导致账号接管

2. SSRF漏洞
2.1. 后台批量导入商品:商品的excel文件先传到存储对象,然后服务端发起请求获取该文件进行导入。请求的URL可控,导致SSRF漏洞。
3. CSRF漏洞
3.1. 支付功能:利用他人账号的余额帮自己支付
3.2. 后台添加账户:添加后台管理员账号

4. SQL注入漏洞
4.1. 用户登陆:布尔盲注
4.2. 订单详情:联合查询注入

5. 条件竞争漏洞
5.1. 储值卡充值:一张储值卡可以充值多次

6. 数据越权漏洞
6.1. 复购:越权重复购买,消耗他人账户余额
6.2. 收货人管理
2.1 越权修改收货人信息
2.2 越权查看收货人信息
6.3. 查看订单:越权查看他人订单信息
6.4. 越权退款:越权退款,导致买家和卖家纠纷,以及其他恶劣影响

7.SSTI 服务端模版注入
7.1. 文件上传文件名模版注入

相似案例推荐

其他人才的相似案例推荐

发布任务

企业点击发布任务,工程师会在任务下报名,招聘专员也会在1小时内与您联系,1小时内精准确定人才

微信接收人才推送

关注猿急送微信平台,接收实时人才推送

接收人才推送
联系需求方端客服
联系需求方端客服