记一些SRC挖掘奇特思路案例
原文首发在:先知社区
https://xz.aliyun.com/t/15819
前言
一般漏洞挖掘都是思路千奇百怪,和渗透测试的方式完全不一样,因此再挖掘SRC的时候都是出奇守正来达到想要的想过,这里话不多说,简单讲解几个奇奇怪怪的思路。
案例一
描述
这个漏洞可以简单理解为403绕过,但是区别又有一点不一样,因为一般的403绕过都是../,..;/这样的路径或者使用XFF头,UA头等来达到绕过的目的,但是此方法是使用某雷下载工具进行绕过,因为某雷再使用过程中发现还没有它不能下载的链接,也许这就是某雷的特性吧
复现
访问链接,发现营销案例有许多的视频文件
任意点击一个视频链接发现需要进行登录才能观看
此时我们点击F12查看源码可以发现该视频链接情况
复制该单独访问该链接很明显是403禁止访问,因此此时的想法是使用403bypass来绕过看能不能行,刚开始是抓包随便修改了几个请求头结果显然不尽人意
当在这里的时候基本上是放弃状态了,不过思路清奇的就知道此视频是不是可以下载下来,打开迅雷试了一下
如上所示,迟迟下载不了,显而易见失败了,这里基本上是测试结束了,但是不甘心的我在回过头去看的时候发现链接后面的参数没有加上,最后直接复制前端源码中的完整路径迅雷直接成功下载
直接绕过强制登录观看的限制
讨论
通过上述发现我们可以通过第三方软件直接下载,那么如果存在403禁止访问的图片是否也能够成功下载并且访问呢?
任意网站寻找一张图片右键复制链接使用另一款浏览器打开发现此图片不允许查看
打开第三方软件新建链接下载
该图片成功下载
案例二
描述
我们大多数见到的URL跳转场景都是直接通过输入想要跳转的地址回车即可跳转,但是还存在一种跳转方式为二维码扫码形式的跳转,通过输入想要跳转的地址二维码会发生变化从而通过手机二维码扫码成功跳转
复现
某引擎二级域名处发现URL字段,该场景出现在文章分享或者视频连接分享处,当有人扫描该二维码即可查看到我们分享的内容
通过更改url字段为baidu.com,刷新页面
使用手机二维码扫码成功跳转
- 点赞
- 收藏
- 关注作者
评论(0)