这几天一直在挖企业src,前几天在看漏洞盒子的企业src的时候挖到一个特别特别奇葩的漏洞,分享给大家,虽然交了之后这个洞重复了但是我觉得还是值得分享的
1,前往漏洞盒子大厅寻找企业
我那天先是按照漏洞盒子难易度评级开始挖的,首先进入企业src观看漏洞要求确定域名。
那天我先是挨个访问域名看了看基本情况,但是当看到这个域名的时候我感觉是有洞的。
因为他有个模块是文章分享的。但是观看文章会跳出付费观看
当时其实我的思路是看能不能支付漏洞绕过这个支付之类的,但是最后这个洞让我是万万没想到.
看到底下有一个【我已付费,立即观看】按钮,我就想着按一下试试看会不会有什么弹窗,还能再提供一个思路,但是我点了之后竟然直接跳到了文章页面...........没有付款............
对!就是这么简单...
最后理一遍:点开网站---点开文章地点---点击【我已付费,立即观看】--成功绕过付款---存在漏洞。
这个漏洞我也不确定能不能交逻辑洞,随后请教了群内的师傅们,师傅们都是交逻辑洞,所以我就去交逻辑洞了。
修复建议加了一个:增加支付验证
今天审完洞之后重复了。。但是这个实例告诉我们,有的洞就存在于表面,不要看是比较暴露的地点就觉得不会存在漏洞
原文始发于微信公众号(湘安无事):记一次白捡的企业SRC--(flower安全日志)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论