安全矩阵

 找回密码
 立即注册
搜索
查看: 4047|回复: 0

漏洞挖掘 | 记一次越权登录

[复制链接]

991

主题

1063

帖子

4315

积分

论坛元老

Rank: 8Rank: 8

积分
4315
发表于 2021-2-26 22:20:13 | 显示全部楼层 |阅读模式
原文链接:漏洞挖掘 | 记一次越权登录


http://xxxxx/index.html?userNo=xxxx



可以直接登录学生用户(女朋友给的)

fofa收集了一波4个站点。。。,由于没扫到备份,只能黑盒测了
然后发现一处接口 杂七杂八测试了下,发现有意思的一处接口泄露用户信息
自己用户是返回自己角色标识参数是SYS004
已知(已知是因为社工拿到了管理员账户)管理员参数是SO1和SYS001



我们把我们的登录参数改成对应是管理员参数

成功以管理员权限登录后台

到后台发现一处SSRF


http://xxxxxxx/api/xxxxx?path=dnslog
过了几天后站又开了用之前的方法进不去后台还加了管理员JWT验证



厂家修复后第二次绕过….
老操作直接抓包

继续绕过。。。。,还发现一处暴露的账户和密码
以为这就完了吗


校方和厂家找到我,说让我在摸一次这系统
百般无奈,又一次绕过了。。。。



先看厂家修复方案
增加登录者身份关系校验,开摸开摸
第三处绕过:


发现确实不能用之前方法进去了会302


空值绕过:
rm参数设置空之后正常返回数据



userId=1&menuRole=SYS004&roleNo=SYS004&cal=381&rm=


成功绕过又进来了
目前系统厂家已修复




版权申明:内容来源网络,版权归原创者所有。除非无法确认,都会标明作者及出处,如有侵权烦请告知,我们会立即删除并致歉。谢谢!


回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-28 20:44 , Processed in 0.012616 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表