发现漏洞的过程可能很漫长,但最终的结果往往是值得的~
首先我会从 Hackerone 的项目中收集一些相关的业务信息,然后定期进行 Web 漏洞 和 IDOR 测试,uuid 通常会作为用户身份验证的最常用参数,但由于身份验证和过滤器的存在,发现几乎很少能有机会。
遇到困难不可怕,一定要记得检查 Burpsuite 中的 HttpHistory,有时候你可能错过的敏感请求。
POST /agw/graphql?op=UrlReachableVerifierQuery&client_trace_id=09bee58d-8358-4f00-acc0-
8d26d0018d32,rst:1678201703792 HTTP/1.1
Host: xxxxx
Cookie: xxxx
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:109.0) Gecko/20100101
Firefox/110.0
Accept: */*
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Content-Type: application/json
Authorization: xxxxx
Content-Length: 386
Origin: https://xxxxx
Sec-Fetch-Dest: empty
Sec-Fetch-Mode: cors
Sec-Fetch-Site: same-site
Te: trailers
Connection: close
{"operationName":"UrlReachableVerifierQuery","variables":{
"url":"http://xxxx.com/"},"query":"query UrlReachableVerifierQuery($url: String!) {\n
verifyUrlReachable(url: $url) {\n
... on UrlReachableResult {\n
__typename\n }\n ... on GenericError {\n
__typename\n }\n __typename\n
上面是一个典型的graphql的请求数据,但是细心的读者可能会发现,这是一条较为“敏感”的请求。