准备攻击者环境
利用burpsuite去拦截所有的请求包,进行fuzz,对参数进行增删查改,来测试是否存在一些安全隐患。
寻找漏洞
读取 burp 中的所有 http 历史记录
我注意到其中一个请求有一个奇怪的参数ref_type=0,经过一些测试,这基本上是作为管理员与非管理员交互的区别。
将初始的 0 变为 1 基本上可以让你完全访问你正在发出的请求。
所以,恶意使用者能够轻松编写一个脚本,该脚本可以删除几乎所有具有新管理员权限的会话。
联系团队
我认为在开始黑客攻击之前获得许可很重要。所以我联系了该软件的厂商,提供了我的漏洞挖掘录屏
最终,我获得了500美金的赏金
福利视频
原文始发于微信公众号(迪哥讲事):一次赚取500美元漏洞赏金的经历
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论