实战 | 记一次简单的SRC漏洞挖掘

admin 2022年10月16日18:22:40评论66 views字数 974阅读3分14秒阅读模式

一.起

开局一个登录框,简单测试了几个弱口令无果后

实战 | 记一次简单的SRC漏洞挖掘

注意力转到找回密码处

实战 | 记一次简单的SRC漏洞挖掘

先输入两个非法的参数

实战 | 记一次简单的SRC漏洞挖掘

点击获取验证码,抓包,查看响应代码返回0,前端显示未查询到账户信息

实战 | 记一次简单的SRC漏洞挖掘

实战 | 记一次简单的SRC漏洞挖掘

再来一次,抓包并修改响应包,将0改为1,放包后成功来到第二步,前端自动请求了一个后端接口发送验证码

实战 | 记一次简单的SRC漏洞挖掘

查看该接口的响应,发现验证码作为响应体被返回了

实战 | 记一次简单的SRC漏洞挖掘

填入验证码,直接跳转到第三步修改新密码,填入新密码后,点击提交

实战 | 记一次简单的SRC漏洞挖掘

发现请求体里只有userIds和password两个参数,前者是要修改密码用户的uid,后者是新密码的值,猜测这里可能存在任意账户密码重置,而后又意识到我们传入的用户不存在,所以前端存储的userid变量为0,于是我们将请求包中userIds字段修改为1,尝试重置管理员密码。
后端响应为1,证明密码重置成功了,走到这里只觉喜出望外,赶紧拿着新密码去登录管理员账户

实战 | 记一次简单的SRC漏洞挖掘

结果

实战 | 记一次简单的SRC漏洞挖掘

想不通,难道是管理员的账户名不是admin?接连试了几个常见管理员用户名都失败后,想到还有个注册点,兴许可以爆破出管理员账号呢?
结果还是不行:

实战 | 记一次简单的SRC漏洞挖掘

二.承

无奈,此路不通另寻他路,注意到有个APP下载的二维码,解析之,而后下载到apk

实战 | 记一次简单的SRC漏洞挖掘

用工具快速扫描一下,发现两个移动端的接口地址有点不同寻常

实战 | 记一次简单的SRC漏洞挖掘

访问之,好家伙,竟然返回了所有用户的uid和电话号码

实战 | 记一次简单的SRC漏洞挖掘

三.转

惊喜之余突然回过神来,马上到接口中去检索uid为1的用户

实战 | 记一次简单的SRC漏洞挖掘

结果证明uid=1的用户不是管理员权限,而是一个普普通通的员工id,之前由于太过笃定管理员的uid就是1,导致我们在这个点上浪费了太多时间。

四.合

随后也是通过这个未授权的接口找到了管理员的id

实战 | 记一次简单的SRC漏洞挖掘

但是为了不对业务系统造成严重破坏,我们仅重置了一个普通用户的密码,随后成功登录以验证漏洞的存在:

实战 | 记一次简单的SRC漏洞挖掘

工具地址:

https://github.com/kelvinBen/AppInfoScanner

实战 | 记一次简单的SRC漏洞挖掘


推荐阅读


实战 | 记一次渗透拿下某儿童色情网站的经过


实战 | 某某街一处XSS的绕过思路


实战 | 记一次企业钓鱼演练


2022年,从现在开始学安全还不迟!


干货 | 2022年超全的安全知识库


实战 | 实战一次完整的BC网站渗透测试


作者:Alpaca
原文地址:https://xz.aliyun.com/t/11757

如有侵权,请联系删除

星球部分精华内容推荐

实战 | 记一次简单的SRC漏洞挖掘


实战 | 记一次简单的SRC漏洞挖掘


实战 | 记一次简单的SRC漏洞挖掘

其他更多精彩内容,欢迎加入我们的星球

实战 | 记一次简单的SRC漏洞挖掘


原文始发于微信公众号(HACK学习君):实战 | 记一次简单的SRC漏洞挖掘

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年10月16日18:22:40
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实战 | 记一次简单的SRC漏洞挖掘http://cn-sec.com/archives/1352654.html

发表评论

匿名网友 填写信息