【安全漏洞】SRC另类思路分享:不受限制的资源调用

本文分享了一种不受限制的资源调用思路,通过改变身份证号进行实名验证,揭示了SRC安全漏洞。作者通过测试发现,某些平台在身份证验证中存在漏洞,允许无限调用资源,可能被用于社工攻击。文章强调了此类漏洞可能导致的资源浪费,并提醒在SRC挖掘中注意合法性和规则遵循。
摘要由CSDN通过智能技术生成

在这里插入图片描述

前言

对于SRC的挖掘思路,很多师傅已经给出了挖掘实用技巧。今天带来一篇本人的思路分享:不受限制的资源调用。

一、进入正题

相信在各位的学习、生活中都遇到过这样的页面
在这里插入图片描述
此处我以某厂商的云服务购买为例,由图可知,需要我们输入姓名、身份证、联系电话等。如果按照我们普通的挖掘思路,此处可能存在的漏洞是不是有SQL、XSS、越权查看他人提交信息、CSRF等等,其实此处可以利用一种新的思路,我称之为不受限制的资源调用。

二、漏洞测试

此处我们先输入自己的真实姓名+身份证号,然后把身份证号的最后一位7,改成5,进行提交,此时可以发现,提示我们需要输入正确的身份证号码,同时Burp没有任何数据包请求,判断此处是前端做了校验,校验用户输入的身份证号是否能够与规则匹配。同时可在JS文件中找到相应规则,此处校验不通过会返回false阻止我们进行提交。

私信回复“资料”课获取以下资料包【点击查看
1、200多本网络安全系列电子书
2、全套工具包
3、100份src

  • 3
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 4
    评论
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值