前言
使用浏览器的F12打开开发者工具,查看JS寻找接口:
发现是以post方式请求的,通过构造数据包:
/api/manage/cas/doLogin?userToken=学号
通过获取到的账号密码尝试登录:
/login/caslogin?userToken=
这次通过修改userToken的值,可以直接进行越权!通过 userToken=学号 ,直接跳转到用户信息处
通过 userToken=admin ,跳转到管理员信息处
★
原文始发于微信公众号(渗透安全团队):SRC实战 | API接口未授权 + 越权漏洞
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论