随手挖洞|一次捡的逻辑漏洞 cnvd

本文分享了一次发现并利用水平越权漏洞的过程,涉及XX后台管理系统,通过弱口令登录并修改用户数据。作者还揭示了小程序中存在的越权修改、信息泄露和令牌劫持问题,并提出了临时解决方案。
摘要由CSDN通过智能技术生成

随手挖洞|一次捡的逻辑漏洞 cnvd
公众号:不秃头的安全
在这里插入图片描述

  • 前言

:本文中涉及到的相关技术或工具仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担,如有侵权请联系。

  • 漏洞描述:

如XX后台管理系统V2.0存在水平越权,由于应用系统中Id参数可控并未经校验导致信息被越权修改,攻击者可通过遍历Id参数批量更改其他用户数据及个人信息。

  • 起因:

一天下午某师傅星球中发了一篇文章分享,描述该系统存在弱口令admin/admin123,5000w注册资本,好好好。咱们就是说看到文章时候有点迟已经晚上了,有可能已经被师傅们摸完了,没事随缘吧。
在这里插入图片描述

  • 经过:

通过看文章是提交漏洞的文档,不过里面有些网址没法打开了在这里插入图片描述
ok发现400来条资产在这里插入图片描述

  • 正片开始

随意找访问网址然后输入弱口令登录

输入账号/密码:admin/admin123,成功登陆系统
在这里插入图片描述
在登录时候拦包发现有id参数,直觉应该可以绕过,试试看

在系统设置中用户管理创建用户test密码test123,用户test1密码test123
在这里插入图片描述登录test用户然后右上角修改密码为12345678
在这里插入图片描述
抓包发现test用户的id为3,test1的用户id为2

在这里插入图片描述
将id值改为test1的id值2,放包在这里插入图片描述发现用户test1密码test123登录不上,密码已改为12345678,用户test密码未改变
在这里插入图片描述
可以成功登录test1用户在这里插入图片描述
至此结束,已将测试账户删除,尝试了其他资产确实为通用漏洞,又找了10多个资产,写了3个网站案例,已提交至漏洞库,由于看到文章时间较晚可能已经被人摸完了,和星主讨论该通用系统暂存在sql、越权等

好好好,突然想到这是个教育类的网站能不能有公众号呢?是否存在同样问题呢?确实为同一家单位在这里插入图片描述
关注小程序在下面我的中上方个人信息处进入后修改个人信息资料点击保存抓包

1、越权在这里插入图片描述修改参数member_id值可修改其他用户个人信息,我们此时的id值为2622,再新注册一个用户id值为2623在这里插入图片描述修改id值为2623同时修改用户个人信息参数
在这里插入图片描述登上另一个号的小程序,发现确实被修改在这里插入图片描述
2、其他的漏洞也和越权有关账号接管等等,通过替换cookie可以使用vip学员的权限

在下面点击我的处抓包修改为其他账户的token值
在这里插入图片描述
替换其他用户token即可,注册完选择报考年份的时候拦截,将id值变化会返回其他用户token,在进行任意操作时替换token即可使用该用户权限查看一些vip页面信息在这里插入图片描述

3、同时存在信息泄露,通过遍历也能看到所有学员的个人信息等等
在这里插入图片描述在这里插入图片描述
想请教一下各位师傅们小程序怎么找通用资产呢?

  • 临时解决方案

在进行每个敏感操作时判断用户登录状态和权限,避免越权修改信息。

感谢各位大佬们关注-不秃头的安全,后续会坚持更新渗透漏洞思路分享、安全测试、好用工具分享以及挖挖掘SRC思路等文章,同时会组织不定期抽奖,希望能得到各位的关注与支持。

  • 23
    点赞
  • 24
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

不秃头的安全

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值