实战 | 通过将一个参数的0修改为1,就赚取了500美元漏洞赏金
2023-4-7 09:18:14 Author: HACK学习呀(查看原文) 阅读量:18 收藏

利用burpsuite去拦截所有的请求包,进行fuzz,对参数进行增删查改,来测试是否存在一些安全隐患。

读取 burp 中的所有 http 历史记录

我注意到其中一个请求有一个奇怪的参数ref_type=0,经过一些测试,这基本上是作为管理员与非管理员交互的区别。

将初始的 0 变为 1 基本上可以让你完全访问你正在发出的请求。

所以,恶意使用者能够轻松编写一个脚本,该脚本可以删除几乎所有具有新管理员权限的会话。

我认为在开始黑客攻击之前获得许可很重要。所以我联系了该软件的厂商,提供了我的漏洞挖掘录屏

最终,我获得了500美金的赏金

推荐阅读:

干货 | 如何通过HackerOne快速提升挖洞水平和经验

干货 | Bypass 谷歌登录的二次验证

记一次赏金10000美金的漏洞挖掘(从.git泄露到RCE)

实战 | 漏洞挖掘之众测厂商 Ticket劫持漏洞

实战 | 我是如何在5分钟内获得上千美金的漏洞赏金


文章来源: http://mp.weixin.qq.com/s?__biz=MzI5MDU1NDk2MA==&mid=2247512014&idx=1&sn=c4cac44f1f5353c73653f42e2c307f74&chksm=ec1cfaf1db6b73e7ae9a0f54fa2c3d99ad4398eaacf247b956ae2180a84cac73be8e3a170f60#rd
如有侵权请联系:admin#unsafe.sh