Lab: User ID controlled by request parameter with data leakage in redirect:由请求参数控制的用户 ID,重定向数据泄漏...

靶场内容

该实验室包含一个访问控制漏洞,其中敏感信息在重定向响应正文中泄露。

解决实验室,为用户获取API密钥carlos并提交作为解决方案。

您可以使用以下凭据登录自己的帐户: wiener:peter

靶场解析:

  • 还是按照登录账户,点击my account来image
  • 这次是明文的,将wiener改成carlos
  • 存在一个重定位,但是内容仍然包含着apiimage
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Zeker62

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值