前言
我们正在开展一项成长计划,一起完成制定的学习路线,
一起分享学习成果,探索SRC挖掘和渗透测试领域
(详情见文末)
欢迎大家关注我们的微信公众号!!!
漏洞描述
此漏洞是通过js 猜测,构造参数
公众号专注于分享最具有实战的漏洞案例,师傅们可以关注我们的公众号,我们会分享各种实战技巧在公众号和知识星球中。
漏洞复现步骤
我们在js里面找到该路径,直接访问,发现如下提示:![企业SRC实战挖掘-参数猜解技巧 企业SRC实战挖掘-参数猜解技巧]()
这个时候我们借用插件,或者使用burp都可以,来改变请求方式
这个时候检查到传参类型不对,改为json传参试试。
这里发现,提示json的传的参数是错误的,那么就可以确认是json的传参方式,只是参数没传对。
这个时候我们随便写一个进去,看看返回内容是啥
这个时候遇到这种,也就是说我们遇到开始时间这个参数的传入,这个就需要经验了,挖多了,可以直接联想到startTime
也可以用这种方法
直接将表,列报错出来。
我们的成长计划!!!
非培训!非培训!非培训!这个计划专注于网络安全SRC挖掘和渗透测试学习,按照制定的学习路线和大纲,为每个成员安排学习任务,每个成员都需要定期线上会议分享学习内容、学习笔记、有趣案例等、这里有浓厚的技术交流氛围,有技术源于分享的宗旨,欢迎各位加入成长计划。
加入星球,加入成长计划!!!
一起挖掘大额赏金
微信联系!!!
、
原文始发于微信公众号(赤弋安全团队):企业SRC实战挖掘-参数猜解技巧
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论