在挖(捡)src的过程中,遇到一个视频制作教学类的站点,尝试一波信息收集后没什么太大收获,就开始尝试对网站的功能处进行测试,用自己的账号登录后挨个查看网站内容的时候,发现一个模块无权限访问:
当时很疑惑,一个教学类的网站还有企业和用户的分别,感觉会不会存在越权,于是先抓包看一下,抓到了如下数据包:
看着数据包的templatetypeid参数又想到了当前模块的路径是/template,自然就联系到了这个参数和访问权限可能有关系,然后fuzz测试一下参数值,最后发现修改参数即可以达到越权访问,然后也是火速提交src并且通过了。
分享一下自己平时挖洞的经历,大佬勿喷 (如果大佬看我菜的可怜能dddd就更好了 🤣 )。