🎉 参数污染派对:重复键如何崩溃API并泄露所有秘密
这一切始于一个无聊的周三。手捧咖啡☕,我正在测试一个花哨的SaaS应用程序——我们称它为cloudapi.com。在侦察过程中,我发现了一个有趣的端点:
GET /api/v1/user/profile?userId=12345
从发现重复参数到绕过身份验证,访问内部API,以及发现隐藏数据。加入我的HTTP参数污染利用之旅,包含完整的技术概念验证。☕
你知道那种不请自来参加派对,却意外成为派对焦点的感觉吗?🎊 那就是我——但这不是派对,而是一家价值数百万美元公司的API端点,我带来的不是有趣的故事,而是重复的URL参数,这些参数使他们的系统崩溃并泄露了所有秘密。当我庆祝发现一个比我早晨咖啡习惯更可预测的漏洞时,我的猫用评判的目光注视着我。
我的名字如何崩溃欢迎派对:SSI到RCE的惊喜!$$$$
免费链接🎈infosecwriteups.com
创建帐户以阅读完整故事。 作者仅向Medium会员开放此故事。 如果您是Medium的新用户,请创建新帐户免费阅读此故事。