当前位置:首页 » web渗透 » 正文

漏洞挖掘 | 记一次越权登录

538 人参与  2021年02月25日 14:29  分类 : web渗透  

http://xxxxx/index.html?userNo=xxxx

可以直接登录学生用户(女朋友给的)

1.png

fofa收集了一波4个站点。。。,由于没扫到备份,只能黑盒测了

然后发现一处接口 杂七杂八测试了下,发现有意思的一处接口泄露用户信息

自己用户是返回自己角色标识参数是SYS004

已知(已知是因为社工拿到了管理员账户)管理员参数是SO1和SYS001


我们把我们的登录参数改成对应是管理员参数

2.png

成功以管理员权限登录后台

3.webp

到后台发现一处SSRF


http://xxxxxxx/api/xxxxx?path=dnslog

过了几天后站又开了用之前的方法进不去后台还加了管理员JWT验证


厂家修复后第二次绕过….

老操作直接抓包

4.webp

继续绕过。。。。,还发现一处暴露的账户和密码

5.webp

以为这就完了吗


校方和厂家找到我,说让我在摸一次这系统

百般无奈,又一次绕过了。。。。


先看厂家修复方案

6.webp

增加登录者身份关系校验,开摸开摸

第三处绕过:

7.webp

发现确实不能用之前方法进去了会302


空值绕过:

rm参数设置空之后正常返回数据


userId=1&menuRole=SYS004&roleNo=SYS004&cal=381&rm=


成功绕过又进来了

8.webp

目前系统厂家已修复

9.webp

来源:零零博客(微信/QQ号:1586173648),转载请保留出处和链接!

本文链接:https://www.00bk.cn/wz/63.html

<< 上一篇 下一篇 >>

零零博客

网站地图 | 数码资讯 | 9911影视 | 频道号 | 互联网络 | 秒懂知识

赣ICP备2021007898号-1