文章预览
声明: 文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。 防走失: https://gugesay.com/archives/3931 不想错过任何消息?设置星标 ↓ ↓ ↓ 像大多数白帽子一样,同样先从子域枚举开始,很快便找到了api.example.com。 这样域名的子域相信很多白帽子都不会轻易放过,而且肯定被很多白帽子测试了无数次,那么我们还有机会挖掘到漏洞吗? 首先看看是否有该API的文档,通过互联网搜索,还真找到了该API的电子说明文档,阅读该API文档,倒是获得了不少API端点。 那么我们尝试从api.example.com端点的时光机(Waybackurls)入手。 这里推荐一款方便快捷的浏览器插件--- xnl Reveal : https://github.com/xnl-h4ck3r/XnlReveal 插件截图 利用该插件,说不定就会有所
………………………………