访问控制不当所导致的会话劫持
2023-10-22 16:51:52 Author: mp.weixin.qq.com(查看原文) 阅读量:12 收藏

正文

目标为target.com,创建一个帐户并以正常的方式登录。

浏览至 /profile页面(个人信息中心),尝试了很多攻击,如CSRF, SQL注入和XSS,但没啥发现。

试图更改电子邮件地址,拦截Burp的请求,并将其发送到Repeater。 回到浏览器,退出账户。

正常情况下,会话会过期,就是说发送到repeat的时候,请求会无效,并将我们重定向到/login页面。

实际情况是,当回到Repeater并再次更改邮件时,发现成功了,居然有效!

为了检测有没问题,打开浏览器,重新登录,发现邮件更改成功!

如果你是一个长期主义者,欢迎加入我的知识星球(优先查看这个链接,里面可能还有优惠券),我们一起往前走,每日都会更新,精细化运营,微信识别二维码付费即可加入,如不满意,72 小时内可在 App 内无条件自助退款

往期回顾

2022年度精选文章

SSRF研究笔记

xss研究笔记

dom-xss精选文章

Nuclei权威指南-如何躺赚

漏洞赏金猎人系列-如何测试设置功能IV

漏洞赏金猎人系列-如何测试注册功能以及相关Tips

福利视频

笔者自己录制的一套php视频教程(适合0基础的),感兴趣的童鞋可以看看,基础视频总共约200多集,目前已经录制完毕,后续还有更多视频出品

https://space.bilibili.com/177546377/channel/seriesdetail?sid=2949374

技术交流

技术交流请加笔者微信:richardo1o1 (暗号:growing)


文章来源: https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247492334&idx=1&sn=7a3cd57e604bdd853eb7e4202c25f643&chksm=e8a5e88ddfd2619b8c8efc74ca08a412d4c317aa958c385e9070cd93ce41374ddce9c72c3732&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh