
準備攻擊者環境
利用burpsuite去攔截所有的請求包,進行fuzz,對參數進行增刪查改,來測試是否存在一些安全隱患。
尋找漏洞
讀取 burp 中的所有 http 歷史記錄

我注意到其中一個請求有一個奇怪的參數ref_type=0,經過一些測試,這基本上是作為管理員與非管理員交互的區別。

將初始的 0 變為 1 基本上可以讓你完全訪問你正在發出的請求。
所以,惡意使用者能夠輕松編寫一個腳本,該腳本可以刪除幾乎所有具有新管理員權限的會話。
聯系團隊
我認為在開始黑客攻擊之前獲得許可很重要。所以我聯系了該軟件的廠商,提供了我的漏洞挖掘錄屏

最終,我獲得了500美金的賞金
安全圈
安全圈
安全圈
安全圈
安全圈
安全圈
安全圈
安全圈
聚銘網絡
系統安全運維
系統安全運維
HACK之道