SRC挖掘思路(七—八)

admin 2022年7月14日21:55:25评论70 views字数 1135阅读3分47秒阅读模式

本公众号发布的文章均转载自互联网或经作者投稿授权的原创,文末已注明出处,其内容和图片版权归原网站或作者本人所有,并不代表安世加的观点,若有无意侵权或转载不当之处请联系我们处理,谢谢合作!


欢迎各位添加微信号:asj-jacky

加入安世加 交流群 和大佬们一起交流安全技术



SRC挖掘思路(七)

B站视频链接:https://www.bilibili.com/video/BV1sZ4y1y7de


SRC挖掘思路(八

【引言】

感觉这儿有洞但就是挖不到?那么,请看我操作!(doge)


【线索都断了怎么办】

学习使人进步,但每个课程只能看第一节,后续需登录使用

SRC挖掘思路(七—八)


那注册个号再登嘛,可是没得注册...

SRC挖掘思路(七—八)


没办法了,看看网站是如何调取播放地址的吧

SRC挖掘思路(七—八)


如上图所示,显然vid是关键,可这看着也没啥规律啊,不过它也出现在了源码中。我的想法是查看当前源码(即第一节无需登录的章节页)并提取vid附近的关键字,再去需要登录使用的章节搜一下,看看它们的vid是不是暴露在源码里。这里的关键字,我以var video为例

SRC挖掘思路(七—八)


可惜的是,除第一节外,其它章节的vid我是咋个也找不着哦

SRC挖掘思路(七—八)


好吧,线索到这儿就断了。Plan B就是FUZZ,至于为啥想到,是因为常规调取视频的地址一般位于云服务器中,那条url又是sign又是secret的,看着就麻。但这里调取视频的地址仍然位于当前域名下,直觉让我FUZZ一手。老样子,看看第一节视频的url

SRC挖掘思路(七—八)


马的是数字+密文,没啥用,师傅们先记住这条url的特征,这是此次FUZZ的灵感根源

可问题又来了,按理说上面马住的数字+密文才应该是FUZZ的关键(比如尝试通过遍历获取其它章节视频),但我的目的是想看啥就看啥,即指哪儿打哪儿。具体操作如下,一般网站会把图片与视频放在一块,只是目录不同,那找一下第一节课的展示图片地址和它对应的视频地址有啥区别呗

SRC挖掘思路(七—八)


唯二的区别就是trans后的目录以及后缀。距离成功又近一步,那我想获取其它章节视频的话,只需要先获取它的展示图片地址,再改改那唯二的区别是不是就成了?试试吧

第一步,获取其它章节的展示图片地址

SRC挖掘思路(七—八)


第二步,将原先trans后的图片目录改为视频目录,再将图片后缀改为视频后缀

拿下

SRC挖掘思路(七—八)


因为这是个教学资源站嘛,同样的姿势可在无账号的情况下获取全站资源。遗憾的是没得付费资源

SRC挖掘思路(七—八)


SRC挖掘思路(七—八)


【存在越权但用户标识难以遍历】

问题功能点位于个人中心的修改资料处,可以越权篡改用户姓名等关键信息,因为这里仅凭id鉴别用户,但这里每一位用户的id可不好遍历

SRC挖掘思路(七—八)


所以说挖到鸡肋洞也挺麻的,那有没有办法提升危害,比如寻找网站有没有泄露其它用户id。这里正好有个企业公示(我自己注册的也是企业账号

SRC挖掘思路(七—八)


那就查看源码看看会不会存在用户标识

SRC挖掘思路(七—八)


后面就是常规操作咯

SRC挖掘思路(七—八)


SRC挖掘思路(七—八)

原文始发于微信公众号(安世加):SRC挖掘思路(七—八)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月14日21:55:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   SRC挖掘思路(七—八)https://cn-sec.com/archives/1178209.html

发表评论

匿名网友 填写信息