IDOR
1. 發現點
http://example.com/documents.php?uid=1http://example.com/download.php?contract=40f5888b67c748df7efba008e7c2f9d2GET /user/profile?id=124http://example.com/download.php?uuid=550e8400-e29b-41d4-a716-446655440000
2. 測試Payload
(1) 遍歷 uid 獲取文件
uid 獲取文件(2) 嘗試哈希變體下載文件
(3) UUID 碰撞攻擊
3. 連鎖IDOR漏洞
🔗 第一步:利用 documents.php?uid=X 來獲取用戶數據
documents.php?uid=X 來獲取用戶數據🔗 第二步:利用 contract=md5(uid) 來下載文件
contract=md5(uid) 來下載文件🔗 第三步:利用 GET /user/profile?id=X 獲取高權限帳戶
GET /user/profile?id=X 獲取高權限帳戶4.Skills Assessment
最后更新于
这有帮助吗?