一次通过Fuzz API发现漏洞的旅程
2024-1-9 23:57:11 Author: mp.weixin.qq.com(查看原文) 阅读量:16 收藏

由于漏洞披露原因,暂将目标网站称为“target.com”。在对目标网站进行漏洞挖掘时,首先的一些必要动作包括:

  • 重置电子邮件获取密码尝试登录,发现是否存在一些逻辑漏洞

  • 在Burp中选择Target -> Scan -> Crawl

  • 在目标网站中,点击任何可以点击的地方

在点击了目标网站中所有可点击的地方后,切换至Burp开始分析所有流量,在逐一查看流量的过程中,发现了一处/api/path/data 的“PATCH”请求,并且该请求包中包含了“语言偏好设置”的参数,如下:

于是开始针对该API接口进行模糊测试:

  • Fuzz 请求方法

  • 发送无效的JSON内容

  • 更改内容类型(Content-Type)

  • Fuzz Host、Origin等

不幸的是,每次收到的响应结果都是500…

就在准备查看其它流量的时候,突然发现发送空JSON字符串{}后,居然返回了一条错误信息,真可谓“柳暗花明又一村”:

虽然也是500错误,但是错误信息却与之前有所不同。

通过对错误信息格式化后,发现包含一个带有“Bearer eyJxxxx”的授权Header,甚至还包含了请求发送到的地址,地址为“https://application.us.auth0.com/api/v2/users/auth0|652xx”

通过 Google 搜索找到 auth0 管理 API 更具体的文档:

https://auth0.com/docs/api/management/v2/users/patch-users-by-id

在文档页面中输入令牌后,会显示该令牌可用的所有权限。于是尝试获取用户数据和其它端点,例如列出用户、应用程序、更新用户等,尽管目标只是一个临时应用程序,但仍有大约 300 个用户,其中大多数是 [email protected] 电子邮件。

如果你是一个长期主义者,欢迎加入我的知识星球(优先查看这个链接,里面可能还有优惠券),我们一起往前走,每日都会更新,精细化运营,微信识别二维码付费即可加入,如不满意,72 小时内可在 App 内无条件自助退款
如果你是一个长期主义者,欢迎加入我的知识星球(优先查看这个链接,里面可能还有优惠券),我们一起往前走,每日都会更新,精细化运营,微信识别二维码付费即可加入,如不满意,72 小时内可在 App 内无条件自助退款

往期回顾

2022年度精选文章

SSRF研究笔记

xss研究笔记

dom-xss精选文章

Nuclei权威指南-如何躺赚

漏洞赏金猎人系列-如何测试设置功能IV

漏洞赏金猎人系列-如何测试注册功能以及相关Tips

福利视频

笔者自己录制的一套php视频教程(适合0基础的),感兴趣的童鞋可以看看,基础视频总共约200多集,目前已经录制完毕,后续还有更多视频出品

https://space.bilibili.com/177546377/channel/seriesdetail?sid=2949374

技术交流

技术交流请加笔者微信:richardo1o1 (暗号:growing)


文章来源: https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247493276&idx=1&sn=ed018ef328c490692b811f1386941b7d&chksm=e8a5ecffdfd265e9c5e3a1a47a9f511c673098404a3de4a766a69bbbd5a7f963ee45fa54aeed&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh