从js文件中发现的未授权​
2023-11-14 22:15:31 Author: mp.weixin.qq.com(查看原文) 阅读量:2 收藏

从js文件中发现的未授权

正文

查看某个js文件,手动尝试里面的200个接口(为什么要手动,因为这里每个接口都有特定的参数),这里花费大量时间去阅读js文件,同时检查它是get还是post请求

同时发现了下面这些:

这是一个接口,用于邮件端发送给用户的广告的类型,并且仅用于使用sso注册的账户,接口本身并没有验证它是sso类型的还是普通类型的,如果你用电子邮件发送请求,他会简单的响应你,暴露出用户的位置,这里它实际上泄露了PII,同时可以修改那个人的关键字来定制发送给他的广告类型.

使用GAU和WaybackUrls 来寻找更多使用ID的接口,下面找到了一个:

将上面的链接发送到sqlmap以检查id是否容易受到sql注入的攻击,当id=2的时候,按下重置密码时,发现令牌无效

去登录页面->点击重置密码->输入受害者电子邮件->去前面那个给了我们user_id的接口 ->获取user_id,前往emailPreview接口,一个未授权到手

如果你是一个长期主义者,欢迎加入我的知识星球(优先查看这个链接,里面可能还有优惠券),我们一起往前走,每日都会更新,精细化运营,微信识别二维码付费即可加入,如不满意,72 小时内可在 App 内无条件自助退款

往期回顾

xss研究笔记

SSRF研究笔记

dom-xss精选文章

2022年度精选文章

Nuclei权威指南-如何躺赚

漏洞赏金猎人系列-如何测试设置功能IV

漏洞赏金猎人系列-如何测试注册功能以及相关Tips

福利视频

笔者自己录制的一套php视频教程(适合0基础的),感兴趣的童鞋可以看看,基础视频总共约200多集,目前已经录制完毕,后续还有更多视频出品

https://space.bilibili.com/177546377/channel/seriesdetail?sid=2949374

技术交流

技术交流请加笔者微信:richardo1o1 (暗号:growing)


文章来源: https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247492579&idx=1&sn=6ee9273332616b3eed35dedbe0d1df39&chksm=e8a5e980dfd26096cbaa727cf69b026e667b3b5d0bd9e6d8d91d16a9141407bb63357ff6a29b&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh