freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

记一次SRC漏洞挖掘中的逻辑漏洞
2023-08-25 19:48:25

前言

一次src的逻辑漏洞挖掘,修改返回包进入后台,虽然未显示数据,通过拼接js路劲也无法达到危害最大化,但是这个洞吃几顿猪脚饭,还是可以的

一、漏洞挖掘开始

开局一个登录框

1692963871_64e8941f2a3ba7b7454ec.png!small?1692963829981

没有注册功能,尝试修改登录包,看是否存在逻辑缺陷绕过

抓取登录包

1692963304_64e891e87a094461a9ae6.jpg!small?1692963263252

抓取返回包,右键do intercept

1692963318_64e891f66e5130b4d86e2.jpg!small?1692963277480

将code值修改为200,然后一直放数据包

1692963337_64e892091f4ba60537b99.jpg!small?1692963295779

成功进入后台,但是,很明显,没有完全进来,因为数据不是很全。但不要慌,前台findsomething插件帮我们识别了很多js路径,我们一一拼接访问

1692963358_64e8921eebcc6e7089b17.jpg!small?1692963317726

拼接出第一个:/dataDownLoad

1692963368_64e89228e35ef630fdad5.jpg!small?1692963327819

可以点击下载

1692963430_64e892668383342df8d6d.png!small?1692963389383

第二处:/data/user/newMember

1692963447_64e8927718f776009de56.jpg!small?1692963405770

第三处:/data/storeMessageImport

1692963455_64e8927f9faf7beb3c592.jpg!small?1692963414662

第四处:/data/user/repeat

1692963463_64e892872c431f1ffa7ee.jpg!small?1692963421889

后续还有很多,不在进行一一拼接

虽然没拼接出很严重那种危害,但是通过这个漏洞,获得赏金200块,美滋滋

1692963548_64e892dc5e786b8f743de.png!small?1692963507253

二、结语

有时候通过逻辑缺陷进后台没有数据时,不妨尝试拼接一下那些js路径,说不定,拼接一下就有意想不到的结果显示。最后祝师傅们天天爆高危

# 漏洞 # 渗透测试 # web安全
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录