【SRC实战】信息泄露管理员token

【SRC实战】信息泄露管理员token
原创 挖个洞先 挖个洞先 2024-05-12 17:04 湖北
“ 以下漏洞均为实验靶场,如有雷同,纯属巧合 ”

01

漏洞证明

1、使用灯塔收集到config.js,存在VUE_APP_USERTOKEN参数

灯塔ARL

https://github.com/TophantTechnology/ARL

window._global = {
NODE_ENV:'PRD',
  VUE_APP_PATH : '/',
  VUE_APP_USERTOKEN : 'eyJXXX',
  VUE_APP_SOURCE : ''
}

在这里插入图片描述

2、将VUE_APP_USERTOKEN参数到jwt网站解码,发现permission权限为admin管理员

jwt
https://jwt.io/

在这里插入图片描述

02

漏洞危害

1、未授权访问:如果攻击者能够收集并解码Config.js里的VUE_APP_USERTOKEN参数,并发现该参数具有admin管理员权限,那么攻击者可能利用这个权限执行未授权的操作。这包括访问敏感数据、修改系统设置、添加或删除用户账户以及执行其他具有管理员权限的任何操作。

2、系统安全威胁:管理员权限通常用来管理和维护整个系统。攻击者通过获取管理员权限,能够完全控制系统中的重要功能。这可以导致更多的恶意行为,例如安装后门、植入恶意软件、窃取更多用户的身份信息等,对系统的安全构成严重威胁。

3、数据泄露和完整性损害:管理员账户具有访问所有用户数据的能力,攻击者可能会利用此权力泄露用户数据或篡改数据,造成难以估量的数据泄露和数据完整性问题。企业和用户可能会因此遭受财产损失,法律责任和品牌信誉的严重损害。

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值