漏洞赏金猎人系列-如何测试设置(Setting)功能III

简介: 正文本文为本系列的第三弹,前篇有:漏洞赏金猎人系列-如何测试设置(Setting)功能漏洞赏金猎人系列-如何测试设置(Setting)功能II

正文


本文为本系列的第三弹,前篇有:

漏洞赏金猎人系列-如何测试设置(Setting)功能

漏洞赏金猎人系列-如何测试设置(Setting)功能II


第十五种方法

如果有改变角色的功能,尝试改变大小写,看看能不能绕过权限,比如:

#请求为                                                #响应
PUT /user/changeRole                                   
{"id":"12","Role":"admin"} ------------>       {  "error":"no user permission"      }
PUT /user/changeRole                                   
{"id":"12","Role":"Admin"} ------------>       {  "status":"OK"      }

第十六种方法

如果你想要找到目标的uuid,可以尝试用目标的email或者用户名去注册,响应中可能会包含他们的uuid

第十七种方法

尝试用目标的id去替换uuid,你可能会获取到你想要的uuid

第十八种方法

注意参数或请求头中是否有Anti-CSRF,如果没有请尝试CSRF POC(一般情况想可以利用bp自动生成)

POST /setting HTTP/1.1
Host: www.company.com
User-Agent: Mozilla/5.0
CSRF-Token: CSRF(注意这需要删除)
Content-Type: application/x-www-form-urlencoded 
Referer: https://previous.com/path
Origin: https://www.company.com 
Content-Length: Number
email=me@gmail.com&token=CSRF(注意这里需要删除,在测试的时候)

第十九种方法

尝试删除令牌,确保在修改电子邮件,手机号码或密码时是否有Anti-CSRF来进行验证,如果没有,恭喜你,可能有一个账户劫持在等着你

POST /setting HTTP/1.1
Host: www.company.com
User-Agent: Mozilla/5.0
Content-Type: application/x-www-form-urlencoded 
Referer: https://previous.com/path
Origin: https://www.company.com 
Content-Length: Number
email=me@gmail.com&token=

第二十种方法

尝试在CSRF令牌参数上提供一个空数组来绕过anti-CSRF实现CSRF

POST /setting HTTP/1.1
Host: www.company.com
User-Agent: Mozilla/5.0
Content-Type: application/x-www-form-urlencoded 
Referer: https://previous.com/path
Origin: https://www.company.com 
Content-Length: Number
email=me@gmail.com&token[]=

第二十一种方法

改变一下http方法,比如:post可以变为get,put变为post(bp可以进行此操作),同时要删掉Anti-CSRF,可能会发现CSRF


参考

https://twitter.com/intigriti/status/1242079884563841025

https://twitter.com/hakluke/status/1350710131340656643

https://chinese.freecodecamp.org/news/what-is-cross-site-request-forgery/#:~:text=%E7%89%8C%E6%B7%BB%E5%8A%A0%E4%BF%9D%E6%8A%A4%E3%80%82-,%E4%BD%BF%E7%94%A8Anti%2DCSRF%20%E4%BB%A4%E7%89%8C,%E6%95%B0%EF%BC%8C%E4%B8%94%E4%B8%8D%E8%83%BD%E9%87%8D%E5%A4%8D%E4%BD%BF%E7%94%A8%E3%80%82

https://hackerone.com/reports/6910

https://ad3sh.medium.com/how-i-made-1000-at-t-bug-bounty-h1-14e68b284e2f

目录
相关文章
|
23天前
|
人工智能 搜索推荐 Serverless
使用金庸的著作,来测试阿里通义千问最新开放的长文档处理功能
使用金庸的著作,来测试阿里通义千问最新开放的长文档处理功能
52 7
使用金庸的著作,来测试阿里通义千问最新开放的长文档处理功能
|
1月前
|
Java
【Java每日一题】— —第二十一题:编程把现实生活的手机事物映射成一个标准类Phone,并定义一个测试类PhoneDemo测试Phone类的功能
【Java每日一题】— —第二十一题:编程把现实生活的手机事物映射成一个标准类Phone,并定义一个测试类PhoneDemo测试Phone类的功能
36 0
|
2月前
|
监控 安全 Android开发
【新手必读】Airtest测试Android手机常见的设置问题
【新手必读】Airtest测试Android手机常见的设置问题
|
1月前
|
算法 异构计算
m基于FPGA的电子钟verilog实现,可设置闹钟,包含testbench测试文件
该文介绍了基于FPGA的电子钟设计,利用Vivado2019.2平台进行开发并展示测试结果。电子钟设计采用Verilog硬件描述语言,核心包括振荡器、分频器和计数器。时间显示为2个十进制格式,闹钟功能通过存储器和比较器实现,当当前时间等于设定时间时触发。文中给出了Verilog核心程序示例,展示了时钟信号、设置信号及输出的交互。
28 2
|
2月前
|
SQL 安全 关系型数据库
接上篇文章,在测试宝塔 WAF 的未授权访问漏洞时无意间还发现了一个 SQL 注入漏洞
接上篇文章,在测试宝塔 WAF 的未授权访问漏洞时无意间还发现了一个 SQL 注入漏洞,品相还不错,可执行任意 SQL 语句。 总之,吃了一惊,一个防 SQL 注入的工具居然也有 SQL 注入漏洞。 请看这段代码
418 1
|
2月前
|
人工智能 安全
外汇MT5/MT4交易所平台系统开发测试版/案例设计/策略步骤/功能需求/源码程序
When developing the MT5/MT4 foreign exchange documentary trading system, the following functions and intelligence can also be considered:
|
2月前
|
SQL 测试技术 数据库连接
Lim接口测试平台-接口测试功能详解
Lim接口测试平台-接口测试功能详解
41 1
|
3月前
|
监控 数据可视化 测试技术
什么是非功能性测试?
什么是非功能性测试?
|
3月前
|
存储 测试技术 定位技术
新一代自动化测试工具需要具备的功能
新一代自动化测试工具需要具备的功能
|
3月前
|
API
阿萨聊测试: Postman 的界面功能介绍
阿萨聊测试: Postman 的界面功能介绍

热门文章

最新文章