漏洞挖掘分享经验篇

在练习挖洞时,偶遇一个站点,打开后访问出现一闪而过的画面,如图:

遇到这种情况,第一反应是禁掉JS,然后并没有什么用,这个页面只在谷歌浏览器中出现(不要问这图怎么截到,快速按下PrtSc键)。

开启浏览器开发者模式(按F12),看下调用那些链接,如图:

看到几个链接状态码都是200,而且链接辣么长,在没有登陆的情况下,不可能产生辣么长的链接,然后看链接的响应请求参数与回显(因为本人不知道这个链接是干嘛,只能看请求回显得到的数据为准,才知道这个链接是干嘛的),结果发现上图为什么会出现闪现的过程,如图:

原来是验证会话的Token,这里验证步骤就不画图了,因为我不会,请自行脑补,然后继续分析其它链接后,发现服务器会返回一个Token值,如图:

状态显示为:成功,说明这个Token值可用,结合之前分析链接得出的结果有两个链接后面都带有token=null,如图:

那么结合上边得到的Token值进行拼接,进行访问,结果意想不到的效果,如图:

基本上拿到了整站管理员帐户,本文章分享到这,请自行总结。

【声明】

此篇文章纯属造轮子娱乐,如果不喜欢请点击左上角。若其他人带有攻击性测试,造成后果一切自负。

there is no reason to feel discouraged

没有必要感到灰心

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20180521G0Z1JL00?refer=cp_1026
  • 腾讯「云+社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 yunjia_community@tencent.com 删除。

扫码关注云+社区

领取腾讯云代金券