声明:
文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。 |
这样域名的子域相信很多白帽子都不会轻易放过,而且肯定被很多白帽子测试了无数次,那么我们还有机会挖掘到漏洞吗?
首先看看是否有该API的文档,通过互联网搜索,还真找到了该API的电子说明文档,阅读该API文档,倒是获得了不少API端点。
那么我们尝试从api.example.com端点的时光机(Waybackurls)入手。
这里推荐一款方便快捷的浏览器插件---xnl Reveal:
https://github.com/xnl-h4ck3r/XnlReveal
利用该插件,说不定就会有所“发现”哦~
该平台允许为卖家创建自己的电子商务网站页面,用户可以添加、删除、修改产品详细信息。面对如此多的端点,可以尝试在GitHub上进行一些信息收集。比如:
"api.example.com" x-auth-token:
这样可以获得不少x-auth-token,逐个检查每个token,最终在目标公司存储库的代码示例部分中得到一个token,而且还包含了access token和商店 ID。
最终利用这些Token,允许我们添加、删除或修改某个电子商务页面中的产品信息。
以P2级漏洞上报后,最终目标公司接受了该漏洞,但评级为P4,因此最终只获得100美元赏金。
原文始发于微信公众号(骨哥说事):一个价值$100的漏洞发现
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论