从js文件中发现的未授权
正文
查看某个js文件,手动尝试里面的200个接口(为什么要手动,因为这里每个接口都有特定的参数),这里花费大量时间去阅读js文件,同时检查它是get还是post请求
同时发现了下面这些:
这是一个接口,用于邮件端发送给用户的广告的类型,并且仅用于使用sso注册的账户,接口本身并没有验证它是sso类型的还是普通类型的,如果你用电子邮件发送请求,他会简单的响应你,暴露出用户的位置,这里它实际上泄露了PII,同时可以修改那个人的关键字来定制发送给他的广告类型.
使用GAU和WaybackUrls 来寻找更多使用ID的接口,下面找到了一个:
将上面的链接发送到sqlmap以检查id是否容易受到sql注入的攻击,当id=2的时候,按下重置密码时,发现令牌无效
去登录页面->点击重置密码->输入受害者电子邮件->去前面那个给了我们user_id的接口 ->获取user_id,前往emailPreview接口,一个未授权到手
原文始发于微信公众号(迪哥讲事):从js文件中发现的未授权
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论