【SRC】某众测项目中有手就行的几个漏洞
【SRC】某众测项目中有手就行的几个漏洞
Z2O安全攻防 2024-09-04 21:43
点击上方[蓝字],关注我们
建议大家把公众号“Z2O安全攻防”设为星标,否则可能就看不到啦!
因为公众号现在只对常读和星标的公众号才能展示大图推送。操作方法:点击右上角的【…】,然后点击【设为星标】即可。
免责声明
本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者及本公众号团队不为此承担任何责任。
文章正文
1、多处存在水平越权漏洞
点击地址管理,抓包:
image-20240904212923246
遍历userId即可
例如改为2206:(当前用户为2207)
image-20240904213010799
个人资料处:
image-20240904213031138
image-20240904213103203
2、任意手机号绑定
点击完善资料
image-20240904213131444
点击获取验证码,抓包:
image-20240904213200034
验证码显示在返回包中:
image-20240904213215011
输入验证码提交,成功绑定:
image-20240529105108433
3、SQL注入
挂上burp,访问首页
会加载如下数据包:
image-20240904213656790
发送到repeater , 拼接sql语句,可以发现存在注入:
image-20240904213536554
image-20240904213557735
通过报错注入获取数据库版本:
image-20240904213619460
4、
建立了一个
src专项圈子,内容包含src漏洞知识库、src挖掘技巧、src视频教程等,一起学习赚赏金技巧,以及专属微信群一起挖洞
圈子专注于更新src相关:
1、维护更新src专项漏洞知识库,包含原理、挖掘技巧、实战案例
2、分享src优质视频课程
3、分享src挖掘技巧tips
4、小群一起挖洞
考证咨询
最优惠报考
各类安全证书(NISP/CISP/CISSP/PTE/PTS/PMP/IRE等….),后台回复”
好友位”咨询。
交流群
关注公众号回复“加群”,添加Z2OBot好友,自动拉你加入Z2O安全攻防交流群(微信群)分享更多好东西。
关注我们
关注福利:
回复“
书籍” 获取 网络安全书籍PDF教程
回复“
字典” 获取 针对一些字典重新划分处理,收集了几个密码管理字典生成器用来扩展更多字典的仓库。
回复“漏洞库” 获取 最新漏洞POC库(
1.2W+)****
回复“资料” 获取 网络安全、渗透测试相关资料文档合集
点个【 在看 】,你最好看