记一次随手挖的两个逻辑漏洞

admin 2023年2月28日11:02:09评论43 views字数 629阅读2分5秒阅读模式

免责声明

由于传播、利用本公众号夜组安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号夜组安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!

朋友们现在只对常读和星标的公众号才展示大图推送,建议大家把夜组安全设为星标”,否则可能就看不到了啦!

记一次随手挖的两个逻辑漏洞
记一次随手挖的两个逻辑漏洞

SRC

记一次随手挖的两个逻辑漏洞
记一次随手挖的两个逻辑漏洞

01

前言

在给某系统做渗透测试的时候,挖到一个逻辑漏洞。平时挖洞的时候还得多注意看数据包里的参数,挖掘逻辑洞为主。

02

平行越权

看到一个工单查询系统,随便输入工单编号和手机号,查询显示未查询到相关订单信息。

记一次随手挖的两个逻辑漏洞

BP抓包,删除订单号和手机号,即可查询所有4w+工单信息:

记一次随手挖的两个逻辑漏洞

返回包中的密文和前端加密一样,可解密获取用户敏感信息的明文,比如手机号:

记一次随手挖的两个逻辑漏洞


家庭住址:XXXXX,可具体到门牌号

记一次随手挖的两个逻辑漏洞


漏洞危害:攻击者可越权查询所有工单信息。


03

任意用户登录

https://xxx/myInfro

使用手机号13333333333登录,发送验证码后,输入000000即可登录

记一次随手挖的两个逻辑漏洞

登录成功

记一次随手挖的两个逻辑漏洞


04

总结

平时挖洞的时候多注意数据包中的一些参数,仔细一点就能多挖一些漏洞。

04

参考链接

文章来源:安全资讯WiKi

原文链接:https://pc.fenchuan8.com/#/index?forum=24096

05

往期精彩

记一次随手挖的两个逻辑漏洞

Weblogic CVE-2023-21839 RCE (无需Java依赖一键RCE)


记一次随手挖的两个逻辑漏洞

一个终身免费的安全武器库


记一次随手挖的两个逻辑漏洞

原文始发于微信公众号(夜组安全):记一次随手挖的两个逻辑漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年2月28日11:02:09
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次随手挖的两个逻辑漏洞http://cn-sec.com/archives/1579212.html

发表评论

匿名网友 填写信息