记某src通过越权拿下高危漏洞

在挖掘某SRC时,遇到了一个社区网站,社区站点是我在挖掘SRC时比较愿意遇到的,因为它们可探索的内容是较多的,幸运地,通过两个接口构造参数可进行越权,从而获得整个网站用户的信息。

  • 图片以进行脱敏处理。
  • 在登录网站后,查看产生的数据包,发现了一个特定的API接口:/gateway/nuims/nuims?Action=GetUser
  • 通过返回包的内容判断该接口用于获取当前用户的登录信息,包括用户名(UserName)、加密后的密码(Password)、绑定的邮箱信息、绑定的电话信息以及用户的IP地址等敏感数据。

  • 此时看到返回包的信息十分激动,这接口要是能越权,就可以看到这个站点其他用户的个人信息了,漏洞这不就来了吗。
  • 可回头去看请求包头,发现是get请求包,参数只有Version可以修改,但是修改后没有任何效果,尽管接口返回了敏感信息,但目前看来它并不能越权到其他用户。
  • 会不会存在其他的参数可以进行修改,回去翻了js文件,想查看下有没有泄露的参数信息,查看后js的一些参数并不能进行构造。
  • 再次查看返回包时,想到该网站会不会通过userId进行权限校验的,然后在接口构造userId进行测试。
  • 构造参数接口,在接口/gateway/nuims/nuims?Action=GetUser&Version=2020-06-01加上UserId参数的值,UserId参数填上其他用户即可越权查看其他用户的个人账户敏感信息。
  • 构造后的接口:/gateway/nuims/nuims?Action=GetUser&Version=2020-06-01&UserId=xxxxxxxxxxxxx。

  • 此时我们可以看到,替换了userId参数后,可以查看到其他用户的个人信息,成功进行了越权
  • 继续对该站点进行测试,看看还能不能发现其他漏洞。
  • 通过插件findsomething获取到了另一处接口:/gw/nuims/api/v1/nuims/LcpGetUser,该接口和上一个接口返回的内容相同

  • 那会不会和上一个接口存在同一个参数越权呢,继续构造参数进行测试,成功越权查看用户信息。

  • 已经成功找到可以越权的漏洞,但是此时又出现了问题,userId参数并不是可以遍历的,不可遍历的参数,一般审核是不认可的,有可能都不给通过,更别想拿到高危了。
  • 所以还需要进一步挖掘,看能否获取到其他用户的userId信息,如果能拿到其他用户的userId参数,那我们不就可以拿到更多的用户信息了。
  • 返回首页,查看论坛界面。

  • 查看数据包,可以发现数据包中出现的communityUserId和之前的userId的值是一样的。
  • 但是communityUserId是如何获取的呢,通过点击论坛里面的帖子,可以获取不同作者的communityUserId信息,这时我们就可以获取到其他用户的userId值了,再将该值进行替换,可以越权看到他人的个人账户信息了。

测试完,就可以去写报告提交了,坐等高危的到来。

  • 3
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
水平越权漏洞(Horizontal Privilege Escalation)是一种安全漏洞,它允许攻击者通过利用系统中角色或权限的错误配置或实现缺陷,获得比其正常角色或权限更高的访问权限。这种漏洞可能导致攻击者未经授权地执行敏感操作或访问敏感数据。 漏洞成因: 1. 错误的访问控制列表(ACL)配置:不正确或松散的ACL配置可能允许攻击者绕过权限限制。 2. 错误的会话管理:在会话管理过程中,如果没有适当地验证和控制用户身份,攻击者可能能够利用会话漏洞进行水平越权。 3. 逻辑漏洞:程序中存在逻辑错误,攻击者可以利用这些错误来绕过权限限制。 处置建议: 1. 实施最小权限原则:确保每个用户只具有完成其工作所需的最低权限。 2. 定期审查和更新访问控制策略:确保ACL配置正确、完整,并且与当前的业务需求相符。 3. 强化会话管理:实施强大的身份验证和会话管理机制,包括使用安全的令牌和会话过期策略。 4. 安全编码实践:在开发过程中,遵循安全编码标准和最佳实践,以减少逻辑漏洞的风险。 5. 持续监测和日志记录:及时检测和响应水平越权漏洞的发现,并记录相关事件以便进行调查和纠正。 重要的是要保持系统的安全性,漏洞修复和安全意识培训都是必要的。此外,定期进行安全评估和渗透测试可以帮助发现和修复水平越权漏洞

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值