漏洞赏金猎人系列-如何测试设置(Setting)功能III

简介: 正文本文为本系列的第三弹,前篇有:漏洞赏金猎人系列-如何测试设置(Setting)功能漏洞赏金猎人系列-如何测试设置(Setting)功能II

正文


本文为本系列的第三弹,前篇有:

漏洞赏金猎人系列-如何测试设置(Setting)功能

漏洞赏金猎人系列-如何测试设置(Setting)功能II


第十五种方法

如果有改变角色的功能,尝试改变大小写,看看能不能绕过权限,比如:

#请求为                                                #响应
PUT /user/changeRole                                   
{"id":"12","Role":"admin"} ------------>       {  "error":"no user permission"      }
PUT /user/changeRole                                   
{"id":"12","Role":"Admin"} ------------>       {  "status":"OK"      }

第十六种方法

如果你想要找到目标的uuid,可以尝试用目标的email或者用户名去注册,响应中可能会包含他们的uuid

第十七种方法

尝试用目标的id去替换uuid,你可能会获取到你想要的uuid

第十八种方法

注意参数或请求头中是否有Anti-CSRF,如果没有请尝试CSRF POC(一般情况想可以利用bp自动生成)

POST /setting HTTP/1.1
Host: www.company.com
User-Agent: Mozilla/5.0
CSRF-Token: CSRF(注意这需要删除)
Content-Type: application/x-www-form-urlencoded 
Referer: https://previous.com/path
Origin: https://www.company.com 
Content-Length: Number
email=me@gmail.com&token=CSRF(注意这里需要删除,在测试的时候)

第十九种方法

尝试删除令牌,确保在修改电子邮件,手机号码或密码时是否有Anti-CSRF来进行验证,如果没有,恭喜你,可能有一个账户劫持在等着你

POST /setting HTTP/1.1
Host: www.company.com
User-Agent: Mozilla/5.0
Content-Type: application/x-www-form-urlencoded 
Referer: https://previous.com/path
Origin: https://www.company.com 
Content-Length: Number
email=me@gmail.com&token=

第二十种方法

尝试在CSRF令牌参数上提供一个空数组来绕过anti-CSRF实现CSRF

POST /setting HTTP/1.1
Host: www.company.com
User-Agent: Mozilla/5.0
Content-Type: application/x-www-form-urlencoded 
Referer: https://previous.com/path
Origin: https://www.company.com 
Content-Length: Number
email=me@gmail.com&token[]=

第二十一种方法

改变一下http方法,比如:post可以变为get,put变为post(bp可以进行此操作),同时要删掉Anti-CSRF,可能会发现CSRF


参考

https://twitter.com/intigriti/status/1242079884563841025

https://twitter.com/hakluke/status/1350710131340656643

https://chinese.freecodecamp.org/news/what-is-cross-site-request-forgery/#:~:text=%E7%89%8C%E6%B7%BB%E5%8A%A0%E4%BF%9D%E6%8A%A4%E3%80%82-,%E4%BD%BF%E7%94%A8Anti%2DCSRF%20%E4%BB%A4%E7%89%8C,%E6%95%B0%EF%BC%8C%E4%B8%94%E4%B8%8D%E8%83%BD%E9%87%8D%E5%A4%8D%E4%BD%BF%E7%94%A8%E3%80%82

https://hackerone.com/reports/6910

https://ad3sh.medium.com/how-i-made-1000-at-t-bug-bounty-h1-14e68b284e2f

目录
相关文章
|
1月前
|
消息中间件 分布式计算 大数据
大数据-123 - Flink 并行度 相关概念 全局、作业、算子、Slot并行度 Flink并行度设置与测试
大数据-123 - Flink 并行度 相关概念 全局、作业、算子、Slot并行度 Flink并行度设置与测试
107 0
|
1月前
|
运维
【运维基础知识】用dos批处理批量替换文件中的某个字符串(本地单元测试通过,部分功能有待优化,欢迎指正)
该脚本用于将C盘test目录下所有以t开头的txt文件中的字符串“123”批量替换为“abc”。通过创建批处理文件并运行,可实现自动化文本替换,适合初学者学习批处理脚本的基础操作与逻辑控制。
134 56
|
6天前
|
测试技术 API
在性能测试中,怎样设置合理的迭代次数?
在性能测试中,迭代次数的合理设置至关重要,它直接影响到测试结果的准确性和可靠性。
14 2
|
1月前
|
测试技术 Python
自动化测试项目学习笔记(一):unittest简单运行(初始化,清除,设置测试行为)
本文介绍了Python的unittest框架的基础用法,包括测试初始化(setup)、清除(tearDown)函数的使用,以及assertEqual和assertGreaterEqual等断言方法,并展示了如何创建测试用例,强调了测试函数需以test_开头才能被运行。
63 1
自动化测试项目学习笔记(一):unittest简单运行(初始化,清除,设置测试行为)
|
17天前
|
Web App开发 定位技术 iOS开发
Playwright 是一个强大的工具,用于在各种浏览器上测试应用,并模拟真实设备如手机和平板。通过配置 `playwright.devices`,可以轻松模拟不同设备的用户代理、屏幕尺寸、视口等特性。此外,Playwright 还支持模拟地理位置、区域设置、时区、权限(如通知)和配色方案,使测试更加全面和真实。例如,可以在配置文件中设置全局的区域设置和时区,然后在特定测试中进行覆盖。同时,还可以动态更改地理位置和媒体类型,以适应不同的测试需求。
Playwright 是一个强大的工具,用于在各种浏览器上测试应用,并模拟真实设备如手机和平板。通过配置 `playwright.devices`,可以轻松模拟不同设备的用户代理、屏幕尺寸、视口等特性。此外,Playwright 还支持模拟地理位置、区域设置、时区、权限(如通知)和配色方案,使测试更加全面和真实。例如,可以在配置文件中设置全局的区域设置和时区,然后在特定测试中进行覆盖。同时,还可以动态更改地理位置和媒体类型,以适应不同的测试需求。
17 1
|
1月前
|
测试技术
Appscan手工探索、手工测试功能实战
Appscan手工探索、手工测试功能实战
|
1月前
|
安全 程序员 网络安全
Kali渗透测试:对软件的溢出漏洞进行测试
Kali渗透测试:对软件的溢出漏洞进行测试
|
1月前
|
安全 网络协议 Linux
Kali渗透测试:使用Armitage针对漏洞进行攻击
Kali渗透测试:使用Armitage针对漏洞进行攻击
|
8天前
|
JSON Java 测试技术
SpringCloud2023实战之接口服务测试工具SpringBootTest
SpringBootTest同时集成了JUnit Jupiter、AssertJ、Hamcrest测试辅助库,使得更容易编写但愿测试代码。
38 3
|
1月前
|
JSON 算法 数据可视化
测试专项笔记(一): 通过算法能力接口返回的检测结果完成相关指标的计算(目标检测)
这篇文章是关于如何通过算法接口返回的目标检测结果来计算性能指标的笔记。它涵盖了任务描述、指标分析(包括TP、FP、FN、TN、精准率和召回率),接口处理,数据集处理,以及如何使用实用工具进行文件操作和数据可视化。文章还提供了一些Python代码示例,用于处理图像文件、转换数据格式以及计算目标检测的性能指标。
59 0
测试专项笔记(一): 通过算法能力接口返回的检测结果完成相关指标的计算(目标检测)