参数污染派对:重复键如何崩溃API并泄露所有秘密

本文详细讲述了通过HTTP参数污染技术发现API漏洞的全过程,包括如何利用重复参数绕过身份验证、访问内部API以及获取敏感数据,并提供了完整的技术概念验证。

🎉 参数污染派对:重复键如何崩溃API并泄露所有秘密

这一切始于一个无聊的周三。手捧咖啡☕,我正在测试一个花哨的SaaS应用程序——我们称它为cloudapi.com。在侦察过程中,我发现了一个有趣的端点:

GET /api/v1/user/profile?userId=12345

从发现重复参数到绕过身份验证,访问内部API,以及发现隐藏数据。加入我的HTTP参数污染利用之旅,包含完整的技术概念验证。☕

你知道那种不请自来参加派对,却意外成为派对焦点的感觉吗?🎊 那就是我——但这不是派对,而是一家价值数百万美元公司的API端点,我带来的不是有趣的故事,而是重复的URL参数,这些参数使他们的系统崩溃并泄露了所有秘密。当我庆祝发现一个比我早晨咖啡习惯更可预测的漏洞时,我的猫用评判的目光注视着我。

我的名字如何崩溃欢迎派对:SSI到RCE的惊喜!$$$$

免费链接🎈infosecwriteups.com

创建帐户以阅读完整故事。 作者仅向Medium会员开放此故事。 如果您是Medium的新用户,请创建新帐户免费阅读此故事。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计