準備攻擊者環境

利用burpsuite去攔截所有的請求包,進行fuzz,對參數進行增刪查改,來測試是否存在一些安全隱患。

尋找漏洞

讀取 burp 中的所有 http 歷史記錄

我注意到其中一個請求有一個奇怪的參數ref_type=0,經過一些測試,這基本上是作為管理員與非管理員交互的區別。

將初始的 0 變為 1 基本上可以讓你完全訪問你正在發出的請求。

所以,惡意使用者能夠輕松編寫一個腳本,該腳本可以刪除幾乎所有具有新管理員權限的會話。

聯系團隊

我認為在開始黑客攻擊之前獲得許可很重要。所以我聯系了該軟件的廠商,提供了我的漏洞挖掘錄屏

最終,我獲得了500美金的賞金