很深情的奇技淫巧】不一样的越权漏洞
兄弟们,系我,暗月最深情的徒弟,很久没投稿了。以前都是写edu,现在写点有钱的漏洞。望大家给月师傅和深情哥点点关注.挖edu可以看看以前写的文章 edu案例 湘南第一深情,公众号:湘安无事教育园src第一天之js逆向小技巧
src案例 湘南第一深情,公众号:湘安无事【很深情的奇技淫巧】捡个src中危漏洞
edu上分案例2 湘安无事-梦中,公众号:湘安无事很安全教育园src上分小技巧(1)
前言 越权漏洞相信大家不是很陌生,大家肯定都知道,就跑跑id值或者替换一下其他用户的id值看看可不可以越权。大致一般是这样子的思路,这里深情哥给大家讲价值1500的不一样的越权思路。
挖掘过程 在2023年又是深情的一天,盒子突然上了新资产,这不得手挖一波,然后就不断的打点,发现一个小程序。
然后点开看看,发现没有什么功能点,就一个名片,很没意思压,感觉要0产出了
然后就随便点了一下,不行我还是得认真看看,然后就发现下面数据包返回了别人的个人邮箱和手机号码信息,数据包如图
然后数据包里面的id参数很熟悉压,感觉有越权,但是这id看起来像base64加密的,然后就开始fuzz GET /xaws/xxx?id=+zdYN36csqvx915F7b4pfA==fuzz过程 然后就开始fuzz数据包id的参数,先base64解密试试,发现乱七八糟跟一样。 然后想了一下,估计不是base64加密的,然后深情哥利用自己两年半的经验看了一下,猜测是aes加秘。废话不多说,直接反编译这个小程序。反编译教程在下面这个文章 2022写的反编译的文章可以看看
湘南第一深情,公众号:湘安无事记一次小程序逆向和数据包解密 拿到小程序反编译的源码后直接,搜aes发现确实是有这个关键字的,说明确实存在aes加密,直接下来直接搜key就好了,因为加密要key。 所以id的值+zdYN36csqvx915F7b4pfA==可以直接解密出来,解密出来为104782 然后还不简单直接写个脚本跑就完了,直接拿下10w个个人名片信息差不多。 1500元子直接拿下,小小破站可笑可笑。 最后总结 大家可以多注意一下泄露敏感信息的加密参数,这样子就可以像我一样拿下1500的票子咯。
|