响应变参数-挖掘潜在的逻辑越权
刚开始
对个网站做检测的那时候发觉了那样这条post请求:
那条post请求回到的是私人信息(客户Id、手机号码、登陆密码)
{"responseData":{"userid":"客户Id","login":"登录名","password":"登陆密码","mobilenum":"手机号码","mobileisbound":"08","email":null}}
刚开始的念头是变成setpost请求(行得通),随后提升JSONP被劫持的回调主要参数。。。(不成功)
全过程
挖不上系统漏洞该怎么办?瞎想,想的太多,试着多了就会有意外惊喜!之后想起没有响应变主要参数的方法。
刚开始我试着的是将回到的JSON內容变成.compost请求主要参数的文件格式,但没取得成功。
之后一想会否由于主要参数取名文件格式难题造成的,因此刚开始了下边的检测。
特别注意同网址别的post请求主要参数的取名方法
依据:英文大写、英语
没有响应变主要参数
(特别注意参数值都应是B客户,也是你必须提前准备A、B2个客户)
上边上述的回到信息内容中包括了许多“主要参数”,可转化成给出(这儿能够应用我写的1个BurpSuite软件开展变换 - https://github.Com/gh0stkey/Json2Dict ):
userid=B客户Id
login=B登录名
password=B客户登陆密码
mobilenum=B客户手机号码
email=B客户电子邮箱
融合
B信息内容+命名规则,最终变为给出的词典:
(F12进到Console应用JavaScript的 str.toUpperCase()转化成英文大写字母)
USERID=B客户Id
LOGIN=B登录名
PASSWORD=B客户登陆密码
MOBILENUM=B客户手机号码
EMAIL=B客户电子邮箱
末尾
随后Burp Intruder控制模块打开(应用A客户的凭据去跑),导进词典(这儿主要参数部位在POSTpost请求文章正文中),Start :
检测結果发觉应用LOGIN主要参数能够取得成功的从A客户的私人信息滥用权力获得到B客户的私人信息~
相关文章
- 4条评论
- 末屿僚兮2022-06-03 05:24:36
- IN=B登录名PASSWORD=B客户登陆密码MOBILENUM=B客户手机号码EMAIL=B客户电子邮箱末尾随后Burp Intruder控制模块打开(应用A客户
- 俗野歆笙2022-06-03 01:14:47
- )USERID=B客户IdLOGIN=B登录名PASSWORD=B客户登陆密码MOBILENUM=B客户手机号码EMAIL=B客户电子邮箱末尾随后Burp Intruder控制模块打开(应用A客户的凭据去跑),导进词典(这儿主要参数部位在POSTpost请求文章正文中
- 酒奴邮友2022-06-03 06:16:47
- ,"email":null}}刚开始的念头是变成setpost请求(行得通),随后提升JSONP被劫持的回调主要参数。。。(不成功)全过程挖不上系统漏洞该怎么办?瞎想,想的太多,试着多了就会有意外惊喜!之后想起没有响应变主要参数的方法。刚开始我试着的是将
- 辞眸拔弦2022-06-03 01:43:11
- 刚开始对个网站做检测的那时候发觉了那样这条post请求:那条post请求回到的是私人信息(客户Id、手机号码、登陆密码){"responseData":{"userid":"客户Id","login&q