当前位置:首页 > 核心成员 2017年10月30日
一次针对https漏洞研究的发掘过程(有意思的漏洞)

一次针对https漏洞研究的发掘过程               作者:0x80

https协议相对安全,默认的burpsite是抓不到包的
需要下载证书,我们今天直接用fidder来进行https的抓取,打开fidder选择信任https证书即可
接下来就是抓包了
我们可以这样想,在一个后台账号页面里,也许会存在json数据未加密的情况
那么json隐藏在源代码里,那么通过数据包我们可以抓取到
结果就很一目了然了,默认是看不到这些数据的,只有通过抓取json才能看到
我相信在json漏洞研究范围里,还有一个逻辑传参,那么如果传的参数未加密,后果你应该懂了
我们把这些泄漏的东西直接通过burpsite测试爆破,结果效果不错,进去了


http://b105.photo.store.qq.com/psb?/V12XMNEW3gnUvb/k*3cRXF0zLdl*RyiTlsFCrt*x8SQpIYrr9oly5VI*Gc!/b/dGkAAAAAAAAA&bo=QgFMAAAAAAABEDg!


http://b105.photo.store.qq.com/psb?/V12XMNEW3gnUvb/k*3cRXF0zLdl*RyiTlsFCrt*x8SQpIYrr9oly5VI*Gc!/b/dGkAAAAAAAAA&bo=QgFMAAAAAAABEDg!