一个价值1750美元赏金的缓存欺骗漏洞
漏洞POC
1.以受害者的身份登陆
2.以攻击者的身份将 https://redacted/account/something.avif
这个链接发送给受害者
3.受害者点击https://redacted/account/something.avif
4.攻击者登陆其账户,跳转至https://redacted/account/something.avif
,同时收到一个404错误,但是也读取到了受害者的电子邮件、用户 ID 和 CSRF 令牌。
如果你是一个长期主义者,欢迎加入我的知识星球(优先查看这个链接,里面可能还有优惠券),我们一起往前走,每日都会更新,精细化运营,微信识别二维码付费即可加入,如不满意,72 小时内可在 App 内无条件自助退款
往期回顾
福利视频
笔者自己录制的一套php视频教程(适合0基础的),感兴趣的童鞋可以看看,基础视频总共约200多集,目前已经录制完毕,后续还有更多视频出品
https://space.bilibili.com/177546377/channel/seriesdetail?sid=2949374
技术交流
技术交流请加笔者微信:richardo1o1 (暗号:growing)
原文始发于微信公众号(迪哥讲事):一个价值1750美元赏金的缓存欺骗漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论