gogo75
书站的未授权漏洞,忆校园青春
免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任!
1
背景
本次实战的案例,源于某高校的人脸采集系统,听着都感觉危害很大,因为全是敏感信息,如身份证、人脸等,拿到就是高危漏洞。从无账号到登录系统,靠的就是fuzz,详细的过程见实战过程。
2
实战过程
通过一系列的信息收集,高校的人脸采集系统引起了作者注意,为什么?因为有敏感信息。
连Hunter、Fofa都没索引到这个系统,作者靠灯塔拿到了,灯塔确实好使,关键还免费,需要的师傅可以文末获取下载链接!
系统的首页如下图,可以看到,只用一个登录按钮。

看下findsomething,也没有找到“注册”功能相关的关键字,同时也跑了下接口,并无接口未授权问题。

本次案例的关键操作来了,首先抓包观察下登录系统的数据包情况,随意输入账号密码,点击登录。

可以看到登录的数据包中有个login关键字,秉着试试的心态!
作者将login改为register,惊喜时刻,注册账号成功。

使用注册成功的账号登录系统。

可以看到获取到了身份凭证。

登录到了个人信息首页。

任意用户注册账号漏洞拿下,这个fuzz操作确实有点妙。都登录系统,肯定得把全量的功能测一遍,一般可以测试sql注入、越权、文件上传等漏洞。
co
点击蓝字 关注我 共筑信息安全
免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息、工具等造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任!
1
工具概述
RSC 指纹检测器
主要功能
1.自动扫描网页中的 RSC 指标2.检测 Next.js App Router 模式3.监控页面内容中的 RSC 特定标记4.检测到 RSC 时更新扩展徽章
主动指纹识别
1.送受控的 RSC 探测请求
2.分析服务器响应的 RSC 特征
3.识别指示 RSC 使用的 Content-Type 头
4.检测包含 'RSC' 的 Vary 头
扩展使用多种检测技术
1.Content-Type 分析: 检测 text/x-component 响应
2.模式匹配: 识别 window.__next_f 和 RSC 相关模式
3.头信息检查: 分析 Vary 头中的 RSC 指标
4.响应结构: 检查 React Flight 协议模式
使用方法
下载插件,在浏览器中直接安装,步骤如下。
1.打开 Chrome
并访问 chrome://extensions/
2.启用"开发者模式"(右上角切换)
3.点击"加载已解压的扩展程序"
4.选择 RSC_Detector 文件夹
期待您的关注
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……




还没有评论,来说两句吧...