随手记
一、SRC漏洞挖掘之 零积分购买Everything
- 改响应包的积分,但是需要和后端进行核实,所以该方法行不通
- 改响应包的商品价格,成功,但是状态会从 待检货 变为已退款
- 以上数据包竞争发送,可以绕过。
二、联想布尔盲注
-
当 knowledge_id 为 -1/**/OR/**/1=1
,页面为真页面,当knowledge_id为 -1/**/OR/**/1=2
,页面为假页面。
-
通过16进制的编码绕过单引号,通过betwen and绕过<>符号,为了获得到数据库版本,即全局变量@@version,可以写个脚本通过二分法获取
三、企业微信corpsecret与corpid利用
- corpsecret与corpid构造出access_token调用企业微信APi,可以对企业微信内部进行删改查等操作
- 利用corpsecret与corpid构造出access_token
接口链接:https://developer.work.weixin.qq.com/devtool/interface/alone?id=15074
- 查询access_token权限
接口链接:https://open.work.weixin.qq.com/devtool/query
- 利用access_token调用APi接口,如查询员工信息
四、某平台信息泄露&未授权接口
- 返回包中泄露所有施工队负责人姓名手机号以及项目信息
- 通过遍历手机号可返回平台中所有用户信息