Src实战案例分享
2024-10-20 07:58:0 Author: mp.weixin.qq.com(查看原文) 阅读量:19 收藏

No.0

前言

挖洞就是要多思考,要是没有权限我们需要如何突破限制进行测试

,我是

No.2

案例一

首先登录XXXX平台

然后找到以下接口。

GET /user/credit?company=111111 HTTP/1.1Host: nXXXXCookie: XXXXXSec-Ch-Ua: "Not)A;Brand";v="99", "Google Chrome";v="127", "Chromium";v="127"Sec-Ch-Ua-Mobile: ?0Sec-Ch-Ua-Platform: "Windows"Upgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/127.0.0.0 Safari/537.36Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7Sec-Fetch-Site: same-originSec-Fetch-Mode: navigateSec-Fetch-User: ?1Sec-Fetch-Dest: documentAccept-Encoding: gzip, deflate, brAccept-Language: zh-CN,zh;q=0.9If-Modified-Since: Tue, 02 Jul 2024 10:44:17 GMTPriority: u=0, iConnection: keep-alive

返回包:

HTTP/1.1 200 OKConnection: keep-aliveContent-Type: application/json;charset=UTF-8Date: Fri, 16 Aug 2024 09:50:07 GMTX-B3-Spanid: 663d4f5fb8605800X-B3-Traceid: eb7f16085bb411ef96336f37270dcc88Content-Length: 375

{"code":200,"message":"success","data":"https://xxxxxx/trust/vmagic/bacct-service?appid=11&dimid=1001683651&token=jBpHCy8CWzqksLDpKjX4GAUNUSoasO8ZChWIiG8Lrnyt6tBreLiZi6bBqvNc-imcXz5rXdDg.&theme=bluemode"}直接访问该链接。https://xxxxxxx/rust/vmagic/bacct-service?appid=11&dimid=1001683651&token=jimcXz5rXdDg.&theme=bluemode

可直接访问对公打款认证

填了下信息并提交,显示待打款状态,提交成功。

而正常的流程是这样的。

首先进入认证。

https://xxxxx/uauth/login

进入后台需要经过资质认证才能进行对公打款认证。这样的话,就可以绕过资质认证,直接进入打款认证。

No.3

案例二

Web无账号,不能查看后台接口

此时app的js刚好泄露了匿名token

我们把匿名token拼接在web接口上

如果没有token,是提示401的

如果你是一个长期主义者,欢迎加入我的知识星球,我们一起往前走,每日都会更新,精细化运营,微信识别二维码付费即可加入,如不满意,72 小时内可在 App 内无条件自助退款

往期回顾

一款bp神器

ssrf绕过新思路

dom-xss精选文章

年度精选文章

Nuclei权威指南-如何躺赚

漏洞赏金猎人系列-如何测试设置功能IV

漏洞赏金猎人系列-如何测试注册功能以及相关Tips


文章来源: https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247496175&idx=1&sn=95930a0e2e553c9e841265e8019d00b4&chksm=e8a5fb8cdfd2729a236f6266c5c0caf2bf41570798b529f8dfea139d77c7d2ca1f13e8071878&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh