二向箔-百日打卡writeup 11-15

NO.11

根据提示可以知道是未授权访问
二向箔-百日打卡writeup 11-15_第1张图片登录默认账号
二向箔-百日打卡writeup 11-15_第2张图片
跳转到这个页面,我先检查了一下按钮,发现都点不开,结果是发现根本就没有写链接
二向箔-百日打卡writeup 11-15_第3张图片往下滑,看到只有三篇日记,点击More进去看看二向箔-百日打卡writeup 11-15_第4张图片一般日记都是一些私人敏感的事件,那么尝试去看4的日记
修改url:https://rimovni.exeye.run/ne/diary/4
二向箔-百日打卡writeup 11-15_第5张图片
得到flag

NO.12

这个提示也是非常明显了,就是测试xss无疑了
二向箔-百日打卡writeup 11-15_第6张图片直接测试
二向箔-百日打卡writeup 11-15_第7张图片触发弹窗
二向箔-百日打卡writeup 11-15_第8张图片

NO.13

进入页面发现报403的错误
二向箔-百日打卡writeup 11-15_第9张图片这个时候就查看一下robots.txt文件,看是不是做了哪些策略
二向箔-百日打卡writeup 11-15_第10张图片清晰明了了,通过burp抓包,修改user-agent值
二向箔-百日打卡writeup 11-15_第11张图片得到flag

NO.14

又是未授权访问
二向箔-百日打卡writeup 11-15_第12张图片登录默认账号
直接访问日记
二向箔-百日打卡writeup 11-15_第13张图片修改url/x4,报错
二向箔-百日打卡writeup 11-15_第14张图片
返回到日记页面可以看到多了一个edit,直接点击访问

二向箔-百日打卡writeup 11-15_第15张图片再改url
二向箔-百日打卡writeup 11-15_第16张图片得到flag

NO.15

根据提示,我去网上搜索了一下有关于对rails应用程序授权漏洞原理及利用方法
二向箔-百日打卡writeup 11-15_第17张图片
但都是以失败告终,又看了下后面的.js and .json,这个页面又是个人信息,猜测名字邮箱性别都是调用js文件,但是查看源码也没发现能利用到的js文件,做了半天一点思路也没有。最后随手测试了一下去访问user.js和user.json,发现flag
二向箔-百日打卡writeup 11-15_第18张图片二向箔-百日打卡writeup 11-15_第19张图片这道题其实我的思路并没有错,个人信息确实是从js和json文件中调取。这个也算是一个未授权访问的漏洞。但我至今也没想明白它给的提示前半句话是啥意思。。。

你可能感兴趣的:(二向箔安全-百日打卡,web安全)