SRC挖掘
业务支付逻辑安全案例
某度ID值爆破任意登录
社交应用越权泄露漏洞
某迅相册APP绕过XSS
某度利用上传触发XSS
泄露验证造成签约越权
小程序放包绕过人脸识别
业务逻辑绕过人脸识别
竞争并发拿下挑战赛
某B未绑定导致任意注册
时间校验机制领取VIP
某视频不安全对象引用
无回显SSRF修改利用
社交应用放包越权测回
理财支付漏洞四舍五入
某迅API分享导致重定向
吃货去改包提权超管
某云厂商社区SSRF挖掘
代金卷导致的支付错误
某鹅邮箱附件上传XSS
导出功能导致任意修改
某商城补领优惠券并发
限制购买多次创建绕过
钓鱼供应链挖掘利用
老SQL注入换思路就行
EDUSRC玩通用逻辑
企业功能从限制入手
从逆向角度玩APP测试
CNVD通用漏洞证书思路
地图Key泄露绕过利用
绕过CDN获取2高2中
首单VIP签约叠加使用
简单的JS分析未授权
冷门CORS配置出错挖掘
登录框到通用漏洞挖掘
统一系统认证挖掘点
前端校验错误直接捡洞
前端检验导致信息泄露
小迪安全知识库
-
+
首页
前端检验导致信息泄露
前端检验导致信息泄露
信息泄漏漏洞\-用户信息 0x01 用户信息泄漏原理 拿评论区举例 评论区的一些个人信息一般都是加密的,如果网站加密方式是通过前端进行加密或打\*号的方式的话,那么他在传输是就是等于明文传输了,那么我们就可以通过抓包查看返回包获取到他人泄漏的个人信息如: 用户的身份证,银行卡,电话号码,尽用户自己能看到的信息等等 0x02 漏洞点 1\.各种评论区 如前端用户名或者手机号是 133\*\*\*\*\*\*10 在流量交互是明文的并未加密,此时抓包查看 获取用户信息的接口进行分析观察是否存在泄漏用户个人信息。 2\.各种播报栏目 如下图这种播报栏,也是一样 信息加密处理不当的话,我们是可以看见下面这些匿名用户都是谁,他的uid啊这些等等信息。这不又是个100或者50块钱了么,轻轻松松  3\.各种用户排行榜 比赛排行,积分排行,抽奖实时播报等等,都是需要获取用户信息 1. 转账提现处 转账处比如 a转100给b,此时输入b的账户,点击程序会验证账户是否存在 \-\> 返回对应的用户信息 \-\> 转账成功 如果该站点对返回的用户信息未加密得当或者是返回了其他个人信息比如:返回了身份证,姓名,手机号等等 提现处可看银行卡,身份证这些信息是否加密脱单 5\.客服服务处 发起客服聊天时如果信息加密处理不当或者返回了不该返回的用户信息时是可以在返回包中看见客服的工号,姓名等信息 6\.各第三方平台 Github,一些员工如果安全意识不足 上传仓库中包含了自己个人公司邮箱和密码,源代码数据库密码,等等泄漏 0x03 一个简单的案例 用户信息泄漏具体要根据不同厂家而定,就比如 a厂家可能收前端的自己身份证,银行卡泄漏,这种一般都是低危 或者 运气好可以评中 该案例是到自己的个人信息处在前端看银行卡号是被打了\*号的  但是抓包可以看并没有加密\*号,完完全全都是明文 
xiaodi
2026年5月1日 16:41
0 条评论
转发
收藏文档
上一篇
下一篇
手机扫码
复制链接
手机扫一扫转发分享
复制链接
分享
链接
类型
密码
更新密码
有效期
Markdown文件
Word文件
PDF文档
PDF文档(打印)