在盒子里提交了几个洞,但是碍于敏感信息没有打码,就懒得放出来了(vulbox-2021-0472247与vulbox-2021-0475515),这里简单谈谈挖的心得。
越权漏洞的介绍就一笔带过了,我简要提提我挖掘的业务点。由于都是小站,故在发布需求,修改信息上经常都是有ID标识存在的(GETurl或者是cookies亦或是最直接的post请求直接发送,虽然我还没有见到过hh)
其测试习惯都是注册两个号,最好是记住两个号对应的id进行修改。
至于越权进阶的话,我认为这个老哥的两篇文章不错,对我挖洞还是有一些启发的https://www.cnblogs.com/nongchaoer/p/12201721.html
逻辑漏洞之越权漏洞的三种越权思路|burpsuite逻辑漏洞测试一
可以通过修改返回包,将解密的JS换加密datas内容传输什么的,挺有意思。
以上,这里附上师傅的漏洞挖掘规则