响应变参数-挖掘潜在的逻辑越权

响应变参数-挖掘潜在的逻辑越权

入侵渗透hacker2019-06-06 11:52:3111904A+A-

刚开始

对个网站做检测的那时候发觉了那样这条post请求:

那条post请求回到的是私人信息(客户Id、手机号码、登陆密码)

{"responseData":{"userid":"客户Id","login":"登录名","password":"登陆密码","mobilenum":"手机号码","mobileisbound":"08","email":null}}

刚开始的念头是变成setpost请求(行得通),随后提升JSONP被劫持的回调主要参数。。。(不成功)

全过程

挖不上系统漏洞该怎么办?瞎想,想的太多,试着多了就会有意外惊喜!之后想起没有响应变主要参数的方法。

刚开始我试着的是将回到的JSON內容变成.compost请求主要参数的文件格式,但没取得成功。

之后一想会否由于主要参数取名文件格式难题造成的,因此刚开始了下边的检测。

特别注意同网址别的post请求主要参数的取名方法

依据:英文大写、英语

没有响应变主要参数

(特别注意参数值都应是B客户,也是你必须提前准备A、B2个客户)

上边上述的回到信息内容中包括了许多“主要参数”,可转化成给出(这儿能够应用我写的1个BurpSuite软件开展变换 - https://github.Com/gh0stkey/Json2Dict ):

userid=B客户Id

login=B登录名

password=B客户登陆密码

mobilenum=B客户手机号码

email=B客户电子邮箱

融合

B信息内容+命名规则,最终变为给出的词典:

(F12进到Console应用JavaScript的 str.toUpperCase()转化成英文大写字母)

USERID=B客户Id

LOGIN=B登录名

PASSWORD=B客户登陆密码

MOBILENUM=B客户手机号码

EMAIL=B客户电子邮箱

末尾

随后Burp Intruder控制模块打开(应用A客户的凭据去跑),导进词典(这儿主要参数部位在POSTpost请求文章正文中),Start :

检测結果发觉应用LOGIN主要参数能够取得成功的从A客户的私人信息滥用权力获得到B客户的私人信息~


点击这里复制本文地址 以上内容由黑资讯整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!
  • 4条评论
  • 末屿僚兮2022-06-03 05:24:36
  • IN=B登录名PASSWORD=B客户登陆密码MOBILENUM=B客户手机号码EMAIL=B客户电子邮箱末尾随后Burp Intruder控制模块打开(应用A客户
  • 俗野歆笙2022-06-03 01:14:47
  • )USERID=B客户IdLOGIN=B登录名PASSWORD=B客户登陆密码MOBILENUM=B客户手机号码EMAIL=B客户电子邮箱末尾随后Burp Intruder控制模块打开(应用A客户的凭据去跑),导进词典(这儿主要参数部位在POSTpost请求文章正文中
  • 酒奴邮友2022-06-03 06:16:47
  • ,"email":null}}刚开始的念头是变成setpost请求(行得通),随后提升JSONP被劫持的回调主要参数。。。(不成功)全过程挖不上系统漏洞该怎么办?瞎想,想的太多,试着多了就会有意外惊喜!之后想起没有响应变主要参数的方法。刚开始我试着的是将
  • 辞眸拔弦2022-06-03 01:43:11
  • 刚开始对个网站做检测的那时候发觉了那样这条post请求:那条post请求回到的是私人信息(客户Id、手机号码、登陆密码){"responseData":{"userid":"客户Id","login&q

支持Ctrl+Enter提交

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理