实战 | 记一次X站逻辑漏洞到到管理员后台

admin 2023年5月10日18:14:35评论37 views字数 736阅读2分27秒阅读模式

前言:

闲来无事,在群里发现有人推这玩意,一看居然是个cps平台

这就有意思了

我们先去找大哥开一个代理账号

实战 | 记一次X站逻辑漏洞到到管理员后台

拿到账号之后,登录看看

实战 | 记一次X站逻辑漏洞到到管理员后台

js也看了下没啥东西,套了cdn,也没上传点

可以添加下级渠道,尝试添加

实战 | 记一次X站逻辑漏洞到到管理员后台

实战 | 记一次X站逻辑漏洞到到管理员后台

添加抓包看看

实战 | 记一次X站逻辑漏洞到到管理员后台

是能添加,添加的时候会返回用户详细参数对吧

实战 | 记一次X站逻辑漏洞到到管理员后台

点击修改抓包看看,没返回数据

在修改看看

实战 | 记一次X站逻辑漏洞到到管理员后台


这里127.0.0.1是我没登录这个账号,所以没获取我的ip

实战 | 记一次X站逻辑漏洞到到管理员后台

然后可以看到pk这个参数是不是对应的返回参数的id

我们尝试修改id越权别的用户id(赌的就是他没做检测,赌的就是他id是遍历的)

首先我们把不用的参数删掉,看看能不能返回,不然修改了别人就容易被发现

实战 | 记一次X站逻辑漏洞到到管理员后台

正常返回,然后我们在随机改一个

实战 | 记一次X站逻辑漏洞到到管理员后台

可以没毛病,那么我们改成id是1的,id为1基本上都是管理员

实战 | 记一次X站逻辑漏洞到到管理员后台

获取了管理员账号开始爆破试下(失败告终)

然后我发现,发过去的参数能和返回的参数对得上

我就想看能不能改

实战 | 记一次X站逻辑漏洞到到管理员后台

这里我们的role_id是4对吧

我们改成1发包看下

实战 | 记一次X站逻辑漏洞到到管理员后台

还真可以,roleid就是用户权限组

我们直接登录我们添加的那个账号看看

实战 | 记一次X站逻辑漏洞到到管理员后台

Ok,成功上去了,由于上传都是强制转换成png格式,我就懒得研究了

总结:

有些开发会偷懒,把后台添加用户(包含管理员)用一个接口,但后台功能肯定是全面的,但还是同一个接口,为了偷懒把前台用户也用这个接口,只是明面上把东西进行阉割处理,但只要进行正确的传参还是可以的,当然这个有运气成分,侥幸而已。

实战 | 记一次X站逻辑漏洞到到管理员后台

推荐阅读:


实战 | 记一次条件竞争文件上传


干货 | 如何成为一名智能合约审计安全研究员,学习路线和必备网站


实战 | 一次js到SQL到接口Getshell


实战 | 记一次SQL到接口的SSRF


2023年零基础+进阶系统化白帽黑客学习 | 4月份最新版

原创投稿作者:小新

实战 | 记一次X站逻辑漏洞到到管理员后台

原文始发于微信公众号(HACK学习呀):实战 | 记一次X站逻辑漏洞到到管理员后台

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月10日18:14:35
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实战 | 记一次X站逻辑漏洞到到管理员后台http://cn-sec.com/archives/1723667.html

发表评论

匿名网友 填写信息