Quantcast
Channel: CodeSection,代码区,网络安全 - CodeSec
Viewing all articles
Browse latest Browse all 12749

第六篇翻译:信息泄露

0
0
接下来我将分享最近在私有BUG赏金平台上发现的API接口漏洞,这些漏洞真的特别有意思! 首先咱们假设漏洞站点的域名是redact.io ,该站点使用API从服务器上获取用户的数据,例如: http://api.redact.io 在开始渗透之前,我通常会先去了解该站点的API的工作原理,我在 http://docs.redact.io 上面阅读了完整的相关文档。了解你的目标网站的工作方式是非常重要的,知己知彼百战不殆,当你收集到足够多的信息之后,就能很轻松的制定攻击步骤!
第六篇翻译:信息泄露
我发现目标域redact.io 正在使用 https://api.redact.io/service/ < userID> 来获取用户数据,这里的userID是该站点用户的唯一用户ID 所以我尝试去修改这里的userID,看看在未授权的情况下能否从这里提取数据,但是网站只是返回一个404错误给我 https://api.redact.io/service/05c0dc81753821cbdf9ab1cd5e366d21
第六篇翻译:信息泄露
呃?那接下来该咋整?看来该网站的API接口工作正常不像有漏洞啊。但从我过去的经验来看,我总结了一些针对API接口的小技巧,我们可以尝试利用其它参数来替代userID,例如:Email,userName,scope等

Viewing all articles
Browse latest Browse all 12749