随手记
一、TOP 所有 bugbounty 渗透测试 CVE-2023- POC Exp RCE 示例 payload Things
1、首先使用手机号注册一个账户正常登录,使用burp抓取登录成功后的返回包,记录此返回包。
2、使用另一个手机号注册一个账号,继续抓取登录成功的报文。
3、在抓取到俩个不同账号登录成功的报文后,我们先观察一波,提取其中可能为身份认证的参数,loginToken、userId、phoneNo、tokenAesResult
4、修改四个参数中的一个参数、修改四个参数中的二个参数、修改四个参数中的三个参数、修改四个参数中的四个参数,一共十五种尝试。观察其页面返回,在修改userId时,页面成功跳转到了我自己账号登录成功的页面。
5、app有个讨论功能,在其讨论功能处,抓取到一个可获取到userid的包。可以替换登录。
周末待看
[ ]
[ ]
一周总结
下周规划