越权
1、id垂直越权
/users/01 -> /user/022、参数污染
users=01 -> users=01&users=023、特殊字符
/users/01* or /user/* ->通配符导致暴露所有用户4、旧的API版本
/api/v3/users/01 -> /api/v1/user2/025、添加后缀
/users/01 -> /users/02.json6、更改请求方式
POST /users/01 -> GET,PUT,PATCH,DELETE 等等7、检查是否referer或者其他的Headers参数被用于用户权限的鉴定
GET /users/02Referer: example.com/users/01-> 403 ForbiddenGET /users/02Referer: example.com/users/02-> 200 OK
8、用数字或者邮箱替换GUID
/users/1b04c196-89f4-426a-b18b-ed85924ce283->/users/02 OR /users/[email protected]
9、尝试如下GUIDs
00000000-0000-0000-00000000000011111111-1111-1111-111111111111
10、403/401Bypass
来源:
https://twitter.com/hunter0x7/status/1580211248037126145?s=21&t=gLNrLWvOSwX0ItghCJCVSw