一个价值$100的漏洞发现
一个价值$100的漏洞发现
原创 骨哥说事 骨哥说事 2025-02-13 16:00
声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。 |
****# 防走失:https://gugesay.com/archives/3931
**不想错过任何消息?设置星标↓ ↓ ↓
像大多数白帽子一样,同样先从子域枚举开始,很快便找到了api.example.com。
这样域名的子域相信很多白帽子都不会轻易放过,而且肯定被很多白帽子测试了无数次,那么我们还有机会挖掘到漏洞吗?
首先看看是否有该API的文档,通过互联网搜索,还真找到了该API的电子说明文档,阅读该API文档,倒是获得了不少API端点。
那么我们尝试从api.example.com端点的时光机(Waybackurls)入手。
这里推荐一款方便快捷的浏览器插件—xnl Reveal
:
https://github.com/xnl-h4ck3r/XnlReveal
插件截图
利用该插件,说不定就会有所“发现”哦~
该平台允许为卖家创建自己的电子商务网站页面,用户可以添加、删除、修改产品详细信息。面对如此多的端点,可以尝试在GitHub上进行一些信息收集。比如:
“api.example.com” x-auth-token:
这样可以获得不少x-auth-token,逐个检查每个token,最终在目标公司存储库的代码示例部分中得到一个token,而且还包含了access token和商店 ID。
最终利用这些Token,允许我们添加、删除或修改某个电子商务页面中的产品信息。
以P2级漏洞上报后,最终目标公司接受了该漏洞,但评级为P4,因此最终只获得100美元赏金。
代码中的Token泄露
加入星球,随时交流:
*(会员统一定价):128元/年(0.35元/天)***
感谢阅读,如果觉得还不错的话,欢迎分享给更多喜爱的朋友~****