免责声明
由于传播、利用本公众号夜组安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号夜组安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
朋友们现在只对常读和星标的公众号才展示大图推送,建议大家把夜组安全“设为星标”,否则可能就看不到了啦!
SRC
前言
平行越权
BP抓包,删除订单号和手机号,即可查询所有4w+工单信息:
返回包中的密文和前端加密一样,可解密获取用户敏感信息的明文,比如手机号:
家庭住址:XXXXX,可具体到门牌号
漏洞危害:攻击者可越权查询所有工单信息。
任意用户登录
https://xxx/myInfro
使用手机号13333333333登录,发送验证码后,输入000000即可登录
登录成功
总结
平时挖洞的时候多注意数据包中的一些参数,仔细一点就能多挖一些漏洞。
参考链接
文章来源:安全资讯WiKi
原文链接:https://pc.fenchuan8.com/#/index?forum=24096
往期精彩
Weblogic CVE-2023-21839 RCE (无需Java依赖一键RCE)
一个终身免费的安全武器库
原文始发于微信公众号(夜组安全):记一次随手挖的两个逻辑漏洞
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论