SRC挖掘
业务支付逻辑安全案例
某度ID值爆破任意登录
社交应用越权泄露漏洞
某迅相册APP绕过XSS
某度利用上传触发XSS
泄露验证造成签约越权
小程序放包绕过人脸识别
业务逻辑绕过人脸识别
竞争并发拿下挑战赛
某B未绑定导致任意注册
时间校验机制领取VIP
某视频不安全对象引用
无回显SSRF修改利用
社交应用放包越权测回
理财支付漏洞四舍五入
某迅API分享导致重定向
吃货去改包提权超管
某云厂商社区SSRF挖掘
代金卷导致的支付错误
某鹅邮箱附件上传XSS
导出功能导致任意修改
某商城补领优惠券并发
限制购买多次创建绕过
钓鱼供应链挖掘利用
老SQL注入换思路就行
EDUSRC玩通用逻辑
企业功能从限制入手
从逆向角度玩APP测试
CNVD通用漏洞证书思路
地图Key泄露绕过利用
绕过CDN获取2高2中
首单VIP签约叠加使用
简单的JS分析未授权
冷门CORS配置出错挖掘
登录框到通用漏洞挖掘
统一系统认证挖掘点
前端校验错误直接捡洞
前端检验导致信息泄露
小迪安全知识库
-
+
首页
统一系统认证挖掘点
统一系统认证挖掘点
在挖掘一些业务的时候,很多系统都会放在一个统一认证中去访问,你只有登录统一认证才能去访问某个系统,那么当我们在挖掘的时候,遇见这样的环境怎么办呢? 当然是最简单的修改返回包查看是否可以未授权查看内容,当然很多时候都是白给,但是我们还是要尝试一下撒。 当我们扫描出xxxx.com存在一个子域名,我们去访问站点http://stde.xxxx.com发现他要跳转到一个统一认证的页面,此时我们进行抓包对每一个数据包进行分析:  每一次放包都会自动跳转,但是发现该数据包时,我将箭头所指的{}删掉,发现就可以进入系统卡死在功能点页面,因为页面只有功能点没有数据,我就继续点击功能点 点击任意功能点继续抓包:出现如图的数据包的时候将401,提示我们需要先登录才能进行访问  常规操作,将401改为200,发现居然成功访问数据:  可以发现整个站点功能点都可以用这个方法查看数据: 
xiaodi
2026年5月1日 16:40
0 条评论
转发
收藏文档
上一篇
下一篇
手机扫码
复制链接
手机扫一扫转发分享
复制链接
分享
链接
类型
密码
更新密码
有效期
Markdown文件
Word文件
PDF文档
PDF文档(打印)