SRC挖掘


  • 简介
  • 目录大纲
  • 最新文档

    前端检验导致信息泄露

    信息泄漏漏洞-用户信息 0x01 用户信息泄漏原理 拿评论区举例 评论区的一些个人信息一般都是加密的,如果网站加密方式是通过前端进行加密或打*号的方式的话,那么他在传输是就是等于明文传输了,那么我们就可以通过抓包查看返回包获取到他人泄漏的个人信息如: 用户的身份证,银行卡,电话号码,尽用户自己能看到的信息等等 0x02 漏洞点 1.各种评论区 如前端用户名或者手机号是 133******10...……

    xiaodi - 2026年5月1日 16:41


    前端校验错误直接捡洞

    漏洞案例介绍 一些需要登录或付费的信息对游客进行屏蔽,但数据包却未作任何限制 具体案例 可以看到下面这条资讯帖对游客进行了屏蔽 但对应的数据包仍然可以查看详情

    xiaodi - 2026年5月1日 16:40


    统一系统认证挖掘点

    在挖掘一些业务的时候,很多系统都会放在一个统一认证中去访问,你只有登录统一认证才能去访问某个系统,那么当我们在挖掘的时候,遇见这样的环境怎么办呢? 当然是最简单的修改返回包查看是否可以未授权查看内容,当然很多时候都是白给,但是我们还是要尝试一下撒。 当我们扫描出xxxx.com存在一个子域名,我们去访问站点http://stde.xxxx.com发现他要跳转到一个统一认证的页面,此时我们进行...……

    xiaodi - 2026年5月1日 16:40


    登录框到通用漏洞挖掘

    声明:Tide安全团队原创文章,转载请声明出处!文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途给予盈利等目的,否则后果自行承担! 【平台名称、文章内容、接口等已打码脱敏】 无聊的时候打开了某SRC,发现了新增资产,于是立即开启了本次的漏洞挖掘之路。 从开局一个登录框到通用漏洞挖掘 一般针对这种登录框的挖掘思路就是提取js文件的接口进行Fuzz测试,...……

    xiaodi - 2026年5月1日 16:29


    冷门CORS配置出错挖掘

    亿速云的cors配置不当漏洞挖掘 最近在研究cors,这不刚找了个网站练练手, 我相信在座的各位一定都是不喜欢看原理什么的 在此也就不多赘述,直接开始吧。 简单说下cors: CORS全称Cross-Origin Resource Sharing, 跨域资源共享,是HTML5的一个新特性,已被所有浏览器支持,不同于古老的jsonp只能get请求。 但如果长满头发的程序员犯了错误,配置出错怎...……

    xiaodi - 2026年4月30日 15:30



    xiaodi