Ad-Like SDK without SSL causes problems of MiTM

StartAppSDK 同服务器的通讯使用 HTTP. 其中 SDK 中, com.startapp.android.publish.JSInterface class中包含以下方法: externalLinks openApp 黑客通过 MiTM 在 resp 中植入 HTML Code: window.location.replace(“market://details? »

Bypass OTP validation on Password Reset

核心问题 App 没有在 OTP 验证时 lock account, 导致可以 bruteforcing App 只在 client side 做验证. Exploit 密码重置的流程: 点击'Forget Password' 输入 Mobile No. 输入 OTP 设置新的 password 测试1 »

P4 to P2 - The story of one blind SSRF · Script Kiddie`s notes

Introduction 本文介绍了上传html, 读取服务器文件。 Exploit 文件上传功能通常会比对是否合法的文件格式。 服务器允许html, 但不要看少上传的是html. 我们可以在html中加入各式各样的tag, 如<script>,<iframe>, <object>. NIN: 假如iframe被禁止,尝试object. Ref P4 to P2 - »

Local File read via xss in dynamically genearated pdf

Introduction 本文介绍了如何利用xss读取服务器文件,并将其打印在pdf。 https://xyz.com/payments/downloadStatements?Id=b9bc3d&utrnumber=xyz&date... utrnumber存在xss injection point. Payload 1: 在下载的pdf中,发现aaaa. <p id="test" »