【SRC】某众测项目中有手就行的几个漏洞

【SRC】某众测项目中有手就行的几个漏洞

Z2O安全攻防 2024-09-04 21:43

点击上方[蓝字],关注我们

建议大家把公众号“Z2O安全攻防”设为星标,否则可能就看不到啦!
因为公众号现在只对常读和星标的公众号才能展示大图推送。操作方法:点击右上角的【…】,然后点击【设为星标】即可。

免责声明

本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者及本公众号团队不为此承担任何责任。

文章正文

1、多处存在水平越权漏洞

点击地址管理,抓包:

image-20240904212923246

遍历userId即可

例如改为2206:(当前用户为2207)

image-20240904213010799

个人资料处:

image-20240904213031138

image-20240904213103203

2、任意手机号绑定

点击完善资料

image-20240904213131444

点击获取验证码,抓包:

image-20240904213200034

验证码显示在返回包中:

image-20240904213215011

输入验证码提交,成功绑定:

image-20240529105108433

3、SQL注入

挂上burp,访问首页

会加载如下数据包:

image-20240904213656790

发送到repeater , 拼接sql语句,可以发现存在注入:

image-20240904213536554

image-20240904213557735

通过报错注入获取数据库版本:

image-20240904213619460

4、

建立了一个
src专项圈子,内容包含src漏洞知识库、src挖掘技巧、src视频教程等,一起学习赚赏金技巧,以及专属微信群一起挖洞

圈子专注于更新src相关:

1、维护更新src专项漏洞知识库,包含原理、挖掘技巧、实战案例

2、分享src优质视频课程

3、分享src挖掘技巧tips

4、小群一起挖洞

考证咨询

最优惠报考
各类安全证书(NISP/CISP/CISSP/PTE/PTS/PMP/IRE等….),后台回复”
好友位”咨询。

交流群

关注公众号回复“加群”,添加Z2OBot好友,自动拉你加入Z2O安全攻防交流群(微信群)分享更多好东西。

关注我们

关注福利:

回复“
书籍” 获取  网络安全书籍PDF教程

回复“
字典” 获取 针对一些字典重新划分处理,收集了几个密码管理字典生成器用来扩展更多字典的仓库。

回复“漏洞库” 获取 最新漏洞POC库(
1.2W+)****

回复“资料” 获取 网络安全、渗透测试相关资料文档合集


点个【 在看 】,你最好看