企业SRC实战挖掘-参数猜解技巧

admin 2023年5月11日20:50:37评论40 views字数 583阅读1分56秒阅读模式

前言

我们正在开展一项成长计划一起完成制定的学习路线

一起分享学习成果探索SRC挖掘和渗透测试领域

详情见文末


欢迎大家关注我们的微信公众号!!!

漏洞描述

此漏洞是通过js 猜测,构造参数

公众号专注于分享最具有实战的漏洞案例,师傅们可以关注我们的公众号,我们会分享各种实战技巧在公众号和知识星球中。

漏洞复现步骤



我们在js里面找到该路径,直接访问,发现如下提示:企业SRC实战挖掘-参数猜解技巧

这个时候我们借用插件,或者使用burp都可以,来改变请求方式

企业SRC实战挖掘-参数猜解技巧

这个时候检查到传参类型不对,改为json传参试试。

企业SRC实战挖掘-参数猜解技巧

这里发现,提示json的传的参数是错误的,那么就可以确认是json的传参方式,只是参数没传对。
这个时候我们随便写一个进去,看看返回内容是啥

企业SRC实战挖掘-参数猜解技巧

这个时候遇到这种,也就是说我们遇到开始时间这个参数的传入,这个就需要经验了,挖多了,可以直接联想到startTime
也可以用这种方法

企业SRC实战挖掘-参数猜解技巧

企业SRC实战挖掘-参数猜解技巧

企业SRC实战挖掘-参数猜解技巧

直接将表,列报错出来。

我们的成长计划!!!

非培训非培训非培训这个计划专注于网络安全SRC挖掘和渗透测试学习按照制定学习路线和大纲,为每个成员安排学习任务,每个成员都需要定期线上会议分享学习内容学习笔记有趣案例等这里有浓厚的技术交流氛围有技术源于分享的宗旨欢迎各位加入成长计划

企业SRC实战挖掘-参数猜解技巧

 

企业SRC实战挖掘-参数猜解技巧

企业SRC实战挖掘-参数猜解技巧

企业SRC实战挖掘-参数猜解技巧

企业SRC实战挖掘-参数猜解技巧

入星球加入成长计划!!!

一起挖掘大额赏金

企业SRC实战挖掘-参数猜解技巧

企业SRC实战挖掘-参数猜解技巧

企业SRC实战挖掘-参数猜解技巧

企业SRC实战挖掘-参数猜解技巧

企业SRC实战挖掘-参数猜解技巧

企业SRC实战挖掘-参数猜解技巧

微信联系!!!

企业SRC实战挖掘-参数猜解技巧

企业SRC实战挖掘-参数猜解技巧


原文始发于微信公众号(赤弋安全团队):企业SRC实战挖掘-参数猜解技巧

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月11日20:50:37
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   企业SRC实战挖掘-参数猜解技巧http://cn-sec.com/archives/1727803.html

发表评论

匿名网友 填写信息