漏洞挖掘 | 记一次越权登录

http://xxxxx/index.html?userNo=xxxx

可以直接登录学生用户(女朋友给的)

1.png

fofa收集了一波4个站点。。。,由于没扫到备份,只能黑盒测了

然后发现一处接口 杂七杂八测试了下,发现有意思的一处接口泄露用户信息

自己用户是返回自己角色标识参数是SYS004

已知(已知是因为社工拿到了管理员账户)管理员参数是SO1和SYS001


我们把我们的登录参数改成对应是管理员参数

2.png

成功以管理员权限登录后台

3.webp

到后台发现一处SSRF


http://xxxxxxx/api/xxxxx?path=dnslog

过了几天后站又开了用之前的方法进不去后台还加了管理员JWT验证


厂家修复后第二次绕过….

老操作直接抓包

4.webp

继续绕过。。。。,还发现一处暴露的账户和密码

5.webp

以为这就完了吗


校方和厂家找到我,说让我在摸一次这系统

百般无奈,又一次绕过了。。。。


先看厂家修复方案

6.webp

增加登录者身份关系校验,开摸开摸

第三处绕过:

7.webp

发现确实不能用之前方法进去了会302


空值绕过:

rm参数设置空之后正常返回数据


userId=1&menuRole=SYS004&roleNo=SYS004&cal=381&rm=


成功绕过又进来了

8.webp

目前系统厂家已修复

9.webp

扫描二维码推送至手机访问。

版权声明:本文由零零博客发布,如需转载请注明出处。

相关文章

手机短信验证码渗透测试实战

手机短信验证码渗透测试实战

验证码绕过一般情况网站或者其它的业务系统在找回密码时都会通过手机号或者邮箱来验证用户身份。但是可悲的是他们在验证的过程中产生了一些逻辑错误。什么错误呢?大概是这样的,用户输入手机号,点击获取验证码,服...

web缓存欺骗和web缓存投毒攻击方式

web缓存欺骗和web缓存投毒攻击方式

 首先我们先来了解一下什么是缓存,缓存在什么地方关于缓存由于现在网站应用的复杂性,通常一个首页就会进行大量资源的加载,为了使用户更快的加载网页,几乎都会使用缓存,即将一些常用的静态文件,存储...

后台getshell常用技巧总结

后台getshell常用技巧总结

1.利用文件上传漏洞,找文件上传处想办法上传php文件。一些网站在设置可以允许修改上传的文件类型则直接添加php有时候会还有检测是否为php文件,可以通过文件名变形,大小写,双写等形式绕过,只要是黑名...

字典生成工具pydictor使用教程

字典生成工具pydictor使用教程

在渗透测试前期,信息收集时非常重要的工作,需要对目标的各种信息进行分析,拆分和融合,目的是对目标进行全方位的了解,其中一个直接产出的就是生成账号密码的字典,后续的鱼叉,水抗攻击做好准备。很多时候的成功...

netcat命令及解释

netcat命令及解释

作为web渗透中的扛把子工具,我们必须掌握灵活使用它,下面我们来了解一下它的命令吧!netcat-d表示脱离命令窗口,在后台运行,常用于后门建立过程假设监听了一个端口,但是关闭了那个cmd窗口那么nc...

渗透测试常用poc,工具集合

渗透测试常用poc,工具集合

IOT Device天翼创维awifi路由器存在多处未授权访问漏洞华为WS331a产品管理页面存在CSRF漏洞CVE-2019-16313 蜂网互联企业级路由器v4.31密码泄露漏洞Web APP致远...