SRC挖掘
业务支付逻辑安全案例
某度ID值爆破任意登录
社交应用越权泄露漏洞
某迅相册APP绕过XSS
某度利用上传触发XSS
泄露验证造成签约越权
小程序放包绕过人脸识别
业务逻辑绕过人脸识别
竞争并发拿下挑战赛
某B未绑定导致任意注册
时间校验机制领取VIP
某视频不安全对象引用
无回显SSRF修改利用
社交应用放包越权测回
理财支付漏洞四舍五入
某迅API分享导致重定向
吃货去改包提权超管
某云厂商社区SSRF挖掘
代金卷导致的支付错误
某鹅邮箱附件上传XSS
导出功能导致任意修改
某商城补领优惠券并发
限制购买多次创建绕过
小迪安全知识库
-
+
首页
某视频不安全对象引用
某视频不安全对象引用
### 好看视频不安全对象直接调用: 首先我们打开任意一个付费专栏,例如 https∶//haokan.baidu.com/v?vid\=5500671421567543869  然后右键查看网页源代码,搜索 play\_url ,然后可以看到前几集是返回了播放地址的  后面付费课程是没有返回播放地址的  但是通过观察发现,前几集的播放地址类似于https://vd3\.bdstatic.com/mda\-md9ndgr8xhr72pr9/mda\-md9ndgr8xhr72pr9\.mp4  因此我们可以猜测,后面付费视频也是同样的逻辑,此时如何获取其中的mda 参数则是关键,通过观察之前的网页源代码,可以发现,其中有一个freeurl参数,参数值中暴露了该付费视频的mda  因此通过构造一个url∶http∶//vd3\.bdstatic.com/mda\-md9ndgrblx9rs5fp/mda\-md9ndgrblx9rs5fp.mp4 直接用浏览器打开即可播放  ![(S9[)4I3TXH]N8XZQ5$4%11](/media/202604/20260428223131039439.png)
xiaodi
2026年4月28日 22:33
0 条评论
转发
收藏文档
上一篇
下一篇
手机扫码
复制链接
手机扫一扫转发分享
复制链接
分享
链接
类型
密码
更新密码
有效期
Markdown文件
Word文件
PDF文档
PDF文档(打印)