SRC篇-登陆权限绕过
2023-12-10 19:19:35 Author: mp.weixin.qq.com(查看原文) 阅读量:27 收藏

前言点不了吃亏,点不了上当,设置星标,方能无恙!

众亦信安,中意你啊!



首先通过信息收集在xxxxx平台泄露一处统一认证登录账号和密码,用泄露域账号登录该系统提示没有权限访问。


大部分人看到这个页面可能就换下一个url去摸索了,过一遍bp中的数据包,发现有此接口/xxxxx/xxxxx/test1,可查看用户系统路由功能。


拿出祖传的字典爆破用户无果后,幸运女神的眷顾在js中找到了一个a***st3测试用户账号(burp或者浏览器sources中全局搜user参数就行)


通过测试,发现此用户路由功能点还是挺多的,可以查看各种数据。


最后抓包将/xxxxx/xxxxx/test1 处修改为/xxxx/xxxx/a***st3,就可以绕过权限认证,查看系统后台数据。


PS:渗透测试不是单单靠实力,运气也是其中的一部分,多思考,多动手,不熬夜不通宵去淦洞不然怎么才会有收获


如果你是一个长期主义者,欢迎加入我的知识星球(优先查看这个链接,里面可能还有优惠券),我们一起往前走,每日都会更新,精细化运营,微信识别二维码付费即可加入,如不满意,72 小时内可在 App 内无条件自助退款

往期回顾

xss研究笔记

SSRF研究笔记

dom-xss精选文章

2022年度精选文章

Nuclei权威指南-如何躺赚

漏洞赏金猎人系列-如何测试设置功能IV

漏洞赏金猎人系列-如何测试注册功能以及相关Tips

福利视频

笔者自己录制的一套php视频教程(适合0基础的),感兴趣的童鞋可以看看,基础视频总共约200多集,目前已经录制完毕,后续还有更多视频出品

https://space.bilibili.com/177546377/channel/seriesdetail?sid=2949374

技术交流

技术交流请加笔者微信:richardo1o1 (暗号:growing)


文章来源: https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247492971&idx=1&sn=65becbcbbe2ec20f2a81de613ec45b08&chksm=e8a5ef08dfd2661eae9ab20588b7807c46539c67bb0dbd1bc44d4382671fb27ea30d5272c0b0&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh