SRC漏洞挖掘之未授权接口
CVES实验室
“CVES实验室”(www.cves.io)由团队旗下SRC组与渗透组合并而成,专注于漏洞挖掘、渗透测试与情报分析等方向。近年来我们报送漏洞总数已达八万余个,其中包含多个部级单位、多个通信运营商、Apache、Nginx、Thinkphp等,获得CNVD证书、CVE编号数百个,在不同规模的攻防演练活动中获奖无数,协助有关部门破获多起省督级别的案件。
未授权接口
目标站点:
https://www.xxx.com/#/auth/401
即使有账号也是无法登录的,需要管理员给予授权才行。
在反馈功能处没有挖到xss与任意文件上传漏洞,但是可以收集到大量路径、api接口:
复制扔到burpsuite枚举即可。
第一遍:筛选出 200 和 405,html就大概看一下就行了。
筛选405是因为可以更换请求方式。
然后随便弄个接口改一下POST,发现报错:Unsupported Media Type,修改Content-Type为json。
修改完之后还要加上空的json:{ },这样成功返回一些信息。
第二遍将修改好的格式再跑一下405的,upload接口上传有些问题没有深入测试,看到还是有一些返回的信息。
然后经过筛选,提取出了几个未授权的接口,判断有没有返回信息。
scg-api/xx/xxxx/xxxx/queryxxxt
scg-api/xx/xxxx/xxxx/updatxxxx
传 {“id”:”1”}
scg-api/xx/xxxx/xxxx/addxxxx
差不多三个接口,观察一下都是有关黑名单操作的,说明字段信息很有可能是相通的,add很有可能存在未授权添加,但是字段不清楚,query返回所有的黑名单类型,能不能把返回的字段放到add里面?
可以。
如何验证是不是真的添加上了呢,updat接口,看到xxxd样式可以fuzz出查询的接口:queryxxxd,返回405,说明该接口存在。
再加上id,返回信息。
然后爆破id到自己添加的即可。
招新事宜
基本要求:
1. 年满18周岁。
2. 踏实肯学,执行力强。
3. 熟悉漏洞复现(1day)思路、熟悉红队作战流程、具备单兵作战能力。
加分项:(满足任意1条即可)
1. 挖过补天专属项目高危漏洞。
2. 知名企业SRC月榜top5。
3. 有高质量CVE编号。
4. Java,Go,Rust,Node.js,PHP等熟悉任意两种及以上代码审计。
联系方式:blcx@t00ls.net