某招聘系统0day挖掘(获取4站点报告证书)

本文介绍了作者21年挖掘的一个招聘系统0day漏洞,通过黑盒测试发现注册功能中存在安全问题。利用burp抓包分析,发现可以通过修改a.do?action接口调用未授权的方法。通过操控columnFieldNames参数,能获取到用户的account、password等敏感信息,实现了系统的越权访问。文章强调了深入思考接口参数在挖掘漏洞中的重要性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

前言:
21年的挖的漏洞了
漏洞均已提交且均已修复,这里文章只做技术交流

挖掘过程

对我来说,毕竟喜欢直接黑盒挖0day,一个0day挖到后就可以刷上百分。
如该系统正常找了一个招聘系统用的比较多的
在这里插入图片描述

如该通用系统,该通用系统存在一个注册功能
在这里插入图片描述

正常的进行注册一个账户进去测一测系统相关的漏洞功能
该系统内部存在如下的功能
在这里插入图片描述
在进行挖掘的时候正常走burp进行抓包,然后正常功能点点点,分析请求包里面的参数接口
获取到大量的请求包
其中这些接口引起了笔者的注意
在这里插入图片描述

所有的接口均由a.do?action去调用方法名以及entityId进行控制实体

那么这

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

goddemon

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值