实战 | 通过将一个参数的0修改为1,就赚取了500美元漏洞赏金
2023-4-7 09:18:14
Author: HACK学习呀(查看原文)
阅读量:18
收藏
利用burpsuite去拦截所有的请求包,进行fuzz,对参数进行增删查改,来测试是否存在一些安全隐患。
读取 burp 中的所有 http 历史记录
我注意到其中一个请求有一个奇怪的参数ref_type=0,经过一些测试,这基本上是作为管理员与非管理员交互的区别。
将初始的 0 变为 1 基本上可以让你完全访问你正在发出的请求。
所以,恶意使用者能够轻松编写一个脚本,该脚本可以删除几乎所有具有新管理员权限的会话。
我认为在开始黑客攻击之前获得许可很重要。所以我联系了该软件的厂商,提供了我的漏洞挖掘录屏
最终,我获得了500美金的赏金
推荐阅读:
干货 | 如何通过HackerOne快速提升挖洞水平和经验
干货 | Bypass 谷歌登录的二次验证
记一次赏金10000美金的漏洞挖掘(从.git泄露到RCE)
实战 | 漏洞挖掘之众测厂商 Ticket劫持漏洞
实战 | 我是如何在5分钟内获得上千美金的漏洞赏金
文章来源: http://mp.weixin.qq.com/s?__biz=MzI5MDU1NDk2MA==&mid=2247512014&idx=1&sn=c4cac44f1f5353c73653f42e2c307f74&chksm=ec1cfaf1db6b73e7ae9a0f54fa2c3d99ad4398eaacf247b956ae2180a84cac73be8e3a170f60#rd
如有侵权请联系:admin#unsafe.sh