无境靶场-有个接口隐藏了,找到它 思路分享

整体思路:我觉得这个靶场设计的非常合适,设计者做的环环相扣,每一个环节都环环相扣,贴近实战,首先是收集到/api接口,对api接口进行fuzz,发现存在swagger文档和/api/admin 403,swagger里面也有管理员接口,拼接试试吧,拼着拼着就拼成了.

1.打开目标站,看一看接口有没有什么收获 

d2b5ca33bd20251214154848

哎呀一看api常用的接口,ok还隐藏是吧,那我们就fuzz一下接口,

d2b5ca33bd20251214155334

比较怀疑的点 一个是swagger UI 另一个是/api/admin 是403比较可疑,大家遇到403一般别跳过,可能能绕过,这里我试了没绕过

点点点 打开swagger ui 

d2b5ca33bd20251214161021

 

实话说,现实里遇到这情况,爽就完了,基本上未授权信息泄露没跑了

一般这里就是把提示的接口输入试试,看看有没有什么异常显示

一般来说柿子先挑软的捏,先把get请求都测一遍,发现测试接口里有和前面403相一致的路径, 我们来测试一下

d2b5ca33bd20251214162032

好,没什么信息

接着测

a8b86ca20e20251214162208

看出来了,这里面大概率有货,一查flag 成功了

 

 

请登录后发表评论

    请登录后查看回复内容