记一次转转漏洞挖掘

挖啊挖 没发现什么漏洞 挖不动啊 发现一处CORS也被限制死域名了

然后有一处api引起了我的注意 这个api是返回订单信息的

https://api.*******.com/api/order/getSellerOrder

有着不少的敏感信息 想着能不能获取到这个数据呢 明显的有CORS但是被限制死了域名

 

返回的是json格式数据也不是jsonp

 

那开发人员会不会有种习惯 设计api的时候提供json和jsonp两种格式 而jsonp的函数名变量名就是callback

 

加多个参数 callback=hijacking试试看

果真变成jsonp了

 

既然如此 那么别的敏感接口是否也存在这种问题?

测试后发现不存在 继续思考

想到前辈们说过的话 主站不行 可以尝试子域名 子域名防护或许没那么好

果真子域名站点全站均存在问题jsonp劫持并且CORS限制不严格

通过jsonp劫持 能劫持到许多订单信息 然而这个订单信息中有一些是没有直接作用的,比如订单id、用户id、下单时间之类的,暂且放一边不管。

 

继续挖

尝试花了1块钱 租了个号 发现查看上号解锁码的请求是酱紫的

https://aaaa.****.com/zzopen/gameAccount/findOrderAccountInfo?arg={“orderId”:”xx”,”uid”:”xx”}

 

测试了下此处存在越权 恰好越权所需的两个值可通过上面的jsonp劫持到

这样形成了一个jsonp劫持+越权的组合拳

然后因为使用这web业务的用户少..审核询问我是否可以影响到大量用户,那要大量用户就只能app了,就去看了下app,由于见识短浅没找到什么好的利用方法,仅找到一处url跳转。

app的伪协议是 aaaa://

 

在APP里面 通过伪协议唤醒APP并打开指定URL是这样的

aaaa://jump/core/web/jump?url=http://doamin.com

由于对url参数未做校验 导致可在APP内置浏览器内跳转到任意域

poc:

打开后唤醒了app并打开了百度

接着走..既然是交易网站 那自然就得多关注关注支付方面的问题了

浏览商品点击购买时 会弹出个二维码 提示用微信扫码下单

生成二维码的时候是这样一个请求 看到请求中传递了价格参数

果断修改成1试试看

扫描修改后的二维码惊讶的发现价格真的变了!!

 

但是人生就是这么大起大落 点击确认下单后就被打回了原形

之后又到处点啊点 发现了一处疑似是官方出售商品的区域

 

一个一个商品试啊试 发现这个1元体验4小时吃鸡

一样的是生成二维码扫码购买

这里有个num参数值为4 上面商品描述也是1元体验4小时

那这个4对应的估计就是租用时长 修改成24试试

扫码确认下单 发现价格依旧是1元 支付后发现到期时间就变成了24小时

可以畅玩吃鸡拉

 

© 版权声明
THE END
喜欢就支持以下吧
点赞0 分享
评论 抢沙发
图片正在生成中,请稍后...