赞
踩
目录:
第二步:对接口相关的请求进行查看,查看响应中是否包含想要的敏感信息,如个人电话,IP地址,兴趣爱好,网站的浏览记录,身份证,手机号,地址等信息.(这里只是步骤说明)
第三步:将完整的请求 URL 复制到未登录的浏览器中,查看能否访问对应的 URL 的内容,如果能够返回敏感信息,则存在漏洞,如果需要登录后才能访问,则漏洞不存在.(这里只是步骤说明)
严禁利用本文章中所提到的技术进行非法攻击,否则后果自负,上传者不承担任何责任。
学习的书籍:Web 攻防之业务安全实战指南.
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。