当前位置: 首页 > news >正文

【网络安全 | 漏洞挖掘】账户接管+PII+原漏洞绕过

文章目录

    • 前言
    • 正文

前言

本文涉及的所有漏洞测试共耗时约三周,成果如下:

  1. 访问管理面板,成功接管目标列出的3000多家公司。

  2. 获取所有员工的真实指纹、机密文件及个人身份信息(PII)。

  3. 绕过KYC认证,成功接管电话号码。

  4. 绕过此前发现的漏洞。

正文

在测试目标时,我发现了一个端点,在修改请求时返回了异常的响应。当我在路径后面添加特殊字符时,就会触发该错误,如图:

在这里插入图片描述

观察请求与响应的路径,它们相似,但响应中的路径更长。我推测该路径可能是后端 API。

下面是一张图片来更清楚地解释这一点:

在这里插入图片描述

那么我是否能以某种方式访问后端API?我试图通过路径遍历来访问后端API,但被WAF拦截了,如图

相关文章:

  • 【语音科学计算器】当前汇率
  • Python简单使用MinerU
  • 学习Linux准备2
  • 深入理解设计模式之解释器模式
  • 如何设计app测试用例
  • Docker下的Elastic search
  • 使用 LS-DYNA 光滑粒子流体动力学 (SPH) 进行搅拌摩擦焊接
  • 【CXX】3 其它Rust与C++互操作工具详解
  • 网页请求腾讯云环境的云函数
  • 【算法】直接插入排序、折半插入排序、希尔排序
  • 【JAVA】封装多线程实现
  • 【WebGL】fbo双pass案例
  • 《AI与NLP:开启元宇宙社交互动新纪元》
  • ue5地面上出现preview字样
  • 服务可用性评价指标
  • 第二届粤港澳大湾区数字经济与人工智能国际学术会议(DEAI 2025)
  • C++ MFC添加RichEditControl控件后,程序启动失败
  • 从零搭建微服务项目Pro(第1-1章——Quartz实现定时任务模块)
  • C++:std::thread、条件变量与信号量
  • 【网络】高级IO——Reactor版TCP服务器
  • 普雷沃斯特当选新一任天主教罗马教皇
  • 美联储主席:不打算先发制人地降息,将继续观望
  • “半世纪来对无争议边界最深入袭击”:印巴冲突何以至此又如何收场?
  • 马上评|颜宁“简历打假”的启示
  • 巴基斯坦:印度向巴3处地点发射导弹
  • 铁路上海站迎五一返程客流最高峰,今日预计到达75.9万人次