除了直接跟在網站根目錄下的actuator接口,我們也需要關注一些二三級等目錄,可能也會存在actuator接口泄漏,而且還可以利用shiro的權限繞過漏洞進行修復后的bypass(src刷洞必備)
訪問https://xxx.xxx.xxx.xxx/xxx-identity/api/trace/
服務端返回認證信息,使用認證信息可進一步查看其個人身份信息,訪問接口,我習慣性直接替換全局cookie等認證信息,直接接管用戶:
替換接口請求里auth也可以:
除了直接跟在網站根目錄下的actuator接口,我們也需要關注一些二三級等目錄,可能也會存在actuator接口泄漏,而且還可以利用shiro的權限繞過漏洞進行修復后的bypass(src刷洞必備)
訪問https://xxx.xxx.xxx.xxx/xxx-identity/api/trace/
服務端返回認證信息,使用認證信息可進一步查看其個人身份信息,訪問接口,我習慣性直接替換全局cookie等認證信息,直接接管用戶:
替換接口請求里auth也可以:
本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。