首页 > 基础资料 博客日记
API未授权访问,敏感信息正在裸奔
2026-04-21 19:00:02基础资料围观2次
本篇文章分享API未授权访问,敏感信息正在裸奔,对你有帮助的话记得收藏一下,看极客资料网收获更多编程知识
声明
本次渗透测试已获得合法授权,本文仅用于网络安全技术学习与交流,所有内容均已脱敏处理。严禁任何个人或组织将内容用于非法用途,由此产生的一切违法违规行为及后果,均与作者无关。
本文首发于公众号“希泽Sec”
漏洞背景与发现
起初对该目标进行弱口令测试,发现多次密码错误会锁定账户,就想着看看能不能用bp抓包修改响应代码突破一下,试了发现不行,后来又用vuecrack插件对目标系统进行未授权访问检测,发现存在未授权访问。
漏洞细节与原理
未授权访问漏洞,是在攻击者没有获取到登录权限或未授权的情况下,即可通过直接输入网站控制台主页面地址或不允许查看的链接便可进行访问,同时进行操作。
测试细节:在测试未授权的时候用的bp内置浏览器,过程中发现bp代理的流量很多、很庞大,大致浏览一下,发现部分响应包json泄露了很多信息,不止银行账户,这里没有一一列举出来。
复现步骤
1.访问目标url,页面如下:

2.使用vuecrack插件对目标系统进行未授权访问检测,存在未授权访问,成功进入后台页面,证明如下:


3.测试的过程中同时使用burpsuite代理流量,发现某些响应包json中泄露某某公司银行账户信息,证明如下:



修复建议
1.除公有资源外,默认情况下拒绝访问;
2.对API和控制器的访问进行速率限制,以最大限度地降低自动化攻击工具的危害;
3.当用户注销后,服务器上的令牌应立即失效;
4.对于每一个业务请求,都需要进行权限校验。
至此,API未授权漏洞挖掘思路分享结束,感谢支持!
文章来源:https://www.cnblogs.com/xize766/p/19897623/vul-3
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:jacktools123@163.com进行投诉反馈,一经查实,立即删除!
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:jacktools123@163.com进行投诉反馈,一经查实,立即删除!
标签:
相关文章
最新发布
- 汇川 PLC 跨网段通信,看完就会
- 数据仓库笔记 第六篇:PSA 层 SCD2 处理方式
- DBLens for PostgreSQL 正式发布|把 PostgreSQL 开发与管理带进 AI + Agent 时代
- 【OpenClaw】通过 Nanobot 源码学习架构---(10)Heartbeat
- C# .NET 周刊|2026年4月1期
- Obsidian CLI 来了
- C# 视频录制监控系统
- 从 AMBA 协议看 Valid-Ready 到 Credit-based 流控机制
- Redis-Hash型与List型操作命令
- 8 年前的老代码 + 20 刀 AI token = 我的第一款独立产品

