闲来无事 康康能不能捡漏挖个证书站
看到一个xx通行码平台直接弱口令,xss,sqlmap一顿操作可惜并无卵用 最后看了下js 发现是前端鉴权 应该有逻辑漏洞
由图可知当返回包的urole参数为9 isnum参数不为0时越权,这不纯纯白给吗
立刻先注册了一个账号
然后登录burp suite 抓包 放掉第一个包 这是第二个包 然后抓返回包
这里看到返回包返回了一串字符,从上已经知道了条件与参数这时我们只要将urole参数改为9和isnum参数改为1 即可为管理员权限进入后台
放掉之后所有的包 即可垂直越权到管理员用户
然后吗。。。当然就是整理了(点到及止),对漏洞进行整理提交平台就可以坐等证书到手了
这就是我的证书了。
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,文章作者和本公众号不承担任何法律及连带责任,望周知!!!
原文始发于微信公众号(星悦安全):记一次edu逻辑漏洞挖掘--从无到有
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论