从js文件中发现的未授权
查看某个js文件,手动尝试里面的200个接口(为什么要手动,因为这里每个接口都有特定的参数),这里花费大量时间去阅读js文件,同时检查它是get还是post请求
同时发现了下面这些:
这是一个接口,用于邮件端发送给用户的广告的类型,并且仅用于使用sso注册的账户,接口本身并没有验证它是sso类型的还是普通类型的,如果你用电子邮件发送请求,他会简单的响应你,暴露出用户的位置,这里它实际上泄露了PII,同时可以修改那个人的关键字来定制发送给他的广告类型.
使用GAU和WaybackUrls 来寻找更多使用ID的接口,下面找到了一个:
将上面的链接发送到sqlmap以检查id是否容易受到sql注入的攻击,当id=2的时候,按下重置密码时,发现令牌无效
去登录页面->点击重置密码->输入受害者电子邮件->去前面那个给了我们user_id的接口 ->获取user_id,前往emailPreview接口,一个未授权到手
如果你是一个长期主义者,欢迎加入我的知识星球(优先查看这个链接,里面可能还有优惠券),我们一起往前走,每日都会更新,精细化运营,微信识别二维码付费即可加入,如不满意,72 小时内可在 App 内无条件自助退款
笔者自己录制的一套php视频教程(适合0基础的),感兴趣的童鞋可以看看,基础视频总共约200多集,目前已经录制完毕,后续还有更多视频出品
https://space.bilibili.com/177546377/channel/seriesdetail?sid=2949374
技术交流请加笔者微信:richardo1o1 (暗号:growing)