Web安全
基础漏洞
01前端基础【HTML】
02前端基础【CSS】
03后端基础【PHP速通】
04后端基础【PHP面向对象】
05MySQL基础操作
06前后端联动【代码练习】
07SQL注入【1】
07SQL 注入【2】
08SQL注入 Labs
08SQL注入速查表
09XSS
09跨站脚本攻击【XSS】
09XSS Labs
10跨站请求伪造【CSRF】
11服务器端请求伪造【SSRF】
12XML 外部实体注入【XXE】
13代码执行漏洞
14命令执行漏洞
15文件包含漏洞
16文件上传漏洞
17反序列化漏洞
18业务逻辑漏洞
19未授权访问漏洞集合
20跨源资源共享【CORS】
21SSTI模板注入
22并发漏洞
23点击劫持【Clickjacking 】
24请求走私
25路径遍历
26访问控制
27身份验证漏洞
28WebSocket
29Web缓存中毒
30HTTP 主机头攻击
31信息泄露漏洞
32原型污染
33NoSQL注入
API 安全
01web应用程序
02HTTP协议
03API概述
04分类类型
05交换格式
06身份验证
07常见API漏洞
08crAPI靶场
09JWT
10OAuth 2.0身份验证
11GraphQL【1】
11GraphQL【2】
12DVGA靶场
13服务器端参数污染
14API文档
15API Labs
16OAuth Labs
17GraphQL API Labs
18JWT Labs
小程序
小程序抓包
数据库
MySQL
Oracle
MongoDB
Redis
PostgreSQL
SQL server
中间件
Nginx
Apache HTTP Server
IIS
Tomcat
框架
ThinkPHP
Spring
Spring Boot
Django
访问控制
-
+
首页
15API Labs
## 找到公开的 API 文档并删除carlos 登录帐户:wiener:peter 1、登录网站后,发现是一个购物网站,但是只有商品的详细信息。  2、在个人信息中,可以进行更新邮箱,更新以下试一试。  3、更新成功之后,在burp中的http history中看看,找到了api接口更新的邮箱号。  4、发送到repeater模块中,PATCH 请求方法为**对已有资源进行局部更新**。尝试看看api接口,可以依次删除url链接的api路径。    发生了跳转,那么就将响应的链接,在浏览器中打开。 5、选中数据包,右键,选择在浏览器中打开响应的链接。  貌似跳转到了api 文档中。  6、可以直接操作数据,那么就删除指定的用户。  ## 查找并利用未使用的 API 端点 任务:利用隐藏的 API 端点购买一件**轻量级 l33t 皮夹克**。 登录帐户:wiener:peter 1、观察目标网站,是一个购物网站,所需购买的皮夹克是$1337.00,而我们的金额是$0.00。所以得通过非正常途径购买。 2、查看皮夹克详情,观察购物网站是通过productId参数值不同,显示不同得价格。  3、是否可以修改商品价格,在burp中找到对应得数据包。  4、发送到repeater模块中,当前是get,能否修改为其他请求方式呢?使用OPTIONS  5、使用PATCH,重新请求。  仅支持“application/json”内容类型 6、修改请求类型。  7、添加price参数。  返回得价格变为0元。 8.返回页面查看皮夹克得价格修改了吗?  9、直接购买。  ## 利用大规模分配漏洞 批量分配(也称为自动绑定)可能会无意中创建隐藏参数。当软件框架自动将请求参数绑定到内部对象上的字段时,就会发生这种情况。因此,大规模分配可能会导致应用程序支持开发人员从未打算处理的参数。 任务:找到并利用大规模分配漏洞来购买**轻量级l33t皮夹克** 登陆账号:wiener:peter 1、将皮夹克加入购物车后,点击付款,发现钱不够。  2、在burp代理模块中http history标签页中发现一个api端点,分别发送了两个不同得请求方式。    3、经过观察可发现,最后一个POST请求中,缺少get请求包响应的chosen_discount字段,给它加上再发包。  请求成功。 4、将折扣的百分比设置为100,不久可以免费购买了吗?  
毛林
2025年9月7日 11:24
转发文档
收藏文档
上一篇
下一篇
手机扫码
复制链接
手机扫一扫转发分享
复制链接
Markdown文件
PDF文档(打印)
分享
链接
类型
密码
更新密码