SRC挖掘
业务支付逻辑安全案例
某度ID值爆破任意登录
社交应用越权泄露漏洞
某迅相册APP绕过XSS
某度利用上传触发XSS
泄露验证造成签约越权
小程序放包绕过人脸识别
业务逻辑绕过人脸识别
竞争并发拿下挑战赛
某B未绑定导致任意注册
时间校验机制领取VIP
某视频不安全对象引用
无回显SSRF修改利用
社交应用放包越权测回
理财支付漏洞四舍五入
某迅API分享导致重定向
吃货去改包提权超管
某云厂商社区SSRF挖掘
代金卷导致的支付错误
某鹅邮箱附件上传XSS
导出功能导致任意修改
某商城补领优惠券并发
限制购买多次创建绕过
钓鱼供应链挖掘利用
老SQL注入换思路就行
EDUSRC玩通用逻辑
企业功能从限制入手
从逆向角度玩APP测试
CNVD通用漏洞证书思路
地图Key泄露绕过利用
绕过CDN获取2高2中
首单VIP签约叠加使用
简单的JS分析未授权
冷门CORS配置出错挖掘
小迪安全知识库
-
+
首页
简单的JS分析未授权
简单的JS分析未授权
# Js跟踪之未授权访问 本漏洞来自(安全研究\-小秘圈),作者:winway,请勿泄漏圈内任何文件 一个正常登陆框,然后啥都没了,正常的可能会有个人的攻击思路,这个是自己一个项目的招生系统,其实这个漏洞挺有意思的,通过js找到一处登陆接口,其中带了主要的逻辑其实逻辑漏洞这个玩意真的只有思想不到位,按照个人的思维来攻击脑洞真的需要很大,如果大家有什么奇葩的逻辑漏洞可以分享出来一起学习成长。  在js中跟踪到一块登陆到js,看看具体到内容情况,在继续跟踪  跟踪到js  post(baseUrl\_\+"/framework/login\_login.do",{loginId:a,password:b,verifycode:c,abc:Math.random()}, function(a){"true"\=\=a?window.location\=baseUrl\_\+"/framework/login\_toManage.do":" code Faild" \=\=a? 出问题的可能是这几条,其次出现的是逻辑问题可能从js中不好判断,但是跟踪到这个位置确实访问了其中几处url,第一处是一个登陆效验,第二处是直接访问到一个空白到后台页面,这里就有问题了  为何能访问到该后台框架,肯定存在问题,我到理解可能有误但是其中js有三处主要登陆参数处,1,userid\=a,password\=b,code\=c 那么很正常但是他仿佛只效验了userid  其实其中根据js来判断可能会出错毕竟得不到一个真正到白盒测试,但是js中确实只对a进行判断然后直接得到后台url那么我在对根据跟踪拿到对信息进行一个测试  用户名正确,密码错误会直接显示密码错误,如果用户名错误直接显示用户错误,但是在输入正确的用户名,也就是刚刚说到的a,再去手工访问刚刚的空白后台地址时它是直接得到了admin这个用户的所有权限说明了它确实只效验了参数a 
xiaodi
2026年4月30日 15:29
0 条评论
转发
收藏文档
上一篇
下一篇
手机扫码
复制链接
手机扫一扫转发分享
复制链接
分享
链接
类型
密码
更新密码
有效期
Markdown文件
Word文件
PDF文档
PDF文档(打印)