SRC挖掘
业务支付逻辑安全案例
某度ID值爆破任意登录
社交应用越权泄露漏洞
某迅相册APP绕过XSS
某度利用上传触发XSS
泄露验证造成签约越权
小程序放包绕过人脸识别
业务逻辑绕过人脸识别
竞争并发拿下挑战赛
某B未绑定导致任意注册
时间校验机制领取VIP
某视频不安全对象引用
无回显SSRF修改利用
社交应用放包越权测回
理财支付漏洞四舍五入
某迅API分享导致重定向
吃货去改包提权超管
某云厂商社区SSRF挖掘
代金卷导致的支付错误
某鹅邮箱附件上传XSS
导出功能导致任意修改
某商城补领优惠券并发
限制购买多次创建绕过
钓鱼供应链挖掘利用
老SQL注入换思路就行
EDUSRC玩通用逻辑
企业功能从限制入手
从逆向角度玩APP测试
CNVD通用漏洞证书思路
地图Key泄露绕过利用
绕过CDN获取2高2中
首单VIP签约叠加使用
简单的JS分析未授权
冷门CORS配置出错挖掘
登录框到通用漏洞挖掘
统一系统认证挖掘点
前端校验错误直接捡洞
前端检验导致信息泄露
小迪安全知识库
-
+
首页
社交应用越权泄露漏洞
社交应用越权泄露漏洞
# 记一次简简单单越权漏洞的挖掘 Author p1ng by ACT\-Team 前言: 每天看大佬们冲榜乱杀羡慕死弟弟了,于是菜鸡如我也去尝试了一波SRC漏洞的挖掘,很幸运的收获了一个越权漏洞,于是分享给米娜桑 首先在主站点盲目的寻找功能点,然后发现一处私信,看着做的这么粗糙的前端,于是男人的第十感告诉我,这里必定会有漏洞  看到聊天框,我先进行搜索联系人的越权测试,首先的想法是,替换查找用户联系人列表的id,看能否将其他用户的联系人进行查看,也就是越权查看其他用户的联系人,  可以看到数据包,大概意思是查看fromAccide\=s\-15205\*\*\*44这个id用户的列表是否包含nickname\=\*\*\*的用户 此时我们就可以替换fromAccide,查看别的用户的联系人列表 经测试,替换成功,可以直接越权查看别人的联系人列表 但是,我们此时危害是不是不够大,看别人联系人列表而已啦,小洞小洞  既然搜索联系人有,那么旁边的搜索聊天记录是不是存在一样的越权漏洞呢?  那么继续抓包,  发现有两个参数fromAccid和toAccide 哦?替换一个fromAccid,替换为别人的,然后放包 直接查看别人聊天记录!高危害越权不就来了嘛?  然后提交审核,虽然最后只给了250块你妹的 
xiaodi
2026年4月28日 22:12
0 条评论
转发
收藏文档
上一篇
下一篇
手机扫码
复制链接
手机扫一扫转发分享
复制链接
分享
链接
类型
密码
更新密码
有效期
Markdown文件
Word文件
PDF文档
PDF文档(打印)