漏洞挖掘分享经验篇

在练习挖洞时,偶遇一个站点,打开后访问出现一闪而过的画面,如图:

遇到这种情况,第一反应是禁掉JS,然后并没有什么用,这个页面只在谷歌浏览器中出现(不要问这图怎么截到,快速按下PrtSc键)。

开启浏览器开发者模式(按F12),看下调用那些链接,如图:

看到几个链接状态码都是200,而且链接辣么长,在没有登陆的情况下,不可能产生辣么长的链接,然后看链接的响应请求参数与回显(因为本人不知道这个链接是干嘛,只能看请求回显得到的数据为准,才知道这个链接是干嘛的),结果发现上图为什么会出现闪现的过程,如图:

原来是验证会话的Token,这里验证步骤就不画图了,因为我不会,请自行脑补,然后继续分析其它链接后,发现服务器会返回一个Token值,如图:

状态显示为:成功,说明这个Token值可用,结合之前分析链接得出的结果有两个链接后面都带有token=null,如图:

那么结合上边得到的Token值进行拼接,进行访问,结果意想不到的效果,如图:

基本上拿到了整站管理员帐户,本文章分享到这,请自行总结。

【声明】

此篇文章纯属造轮子娱乐,如果不喜欢请点击左上角。若其他人带有攻击性测试,造成后果一切自负。

文章出处:心语安全

本文由来源 心语安全,由 congtou 整理编辑,其版权均为 心语安全 所有,文章内容系作者个人观点,不代表 华盟网 对观点赞同或支持。如需转载,请注明文章来源。

2

发表评论

// 360自动收录 // 360自动收录