实战 | 不经意的越权漏洞挖掘

admin 2023年8月6日20:34:06评论11 views字数 1106阅读3分41秒阅读模式

前言:

之前(某春天)漏洞特别火,突然得知怎么得到exp,于是还是去钟馗之眼信息收集了一波(别问为啥不用fofa,问就是穷限制了我的想象)。准备复现


无意间获取到了一个后台,发现上面有学生注册,点击一看,只需要学号和姓名即可注册,这不美哉!

实战 | 不经意的越权漏洞挖掘

启动google大法

google语法
一些敏感文件收集:

  1. site:xxx.xxx filetype:pdf/doc/xls/txt

  2. site:xxx.xxx filetype:log/sql/conf

有时候运气好的话,可能还会收集到身份证
获取到姓名学号之后,进行注册登录进去

登录进去发现有个文件上传的点,于是进行了文件上传

实战 | 不经意的越权漏洞挖掘

通过修改后缀很容易就绕过了,上传成功jspa。

实战 | 不经意的越权漏洞挖掘

访问jspa文件,正常回显

通过蚁剑连接

实战 | 不经意的越权漏洞挖掘
返回数据为空。记,下班!

正打算放弃,想毁尸灭迹,点击删除的时候,发现有个id号,于是就尝试-1,放包,刷新发现我上传的上一个图片被删除了,原本要删的图片并没有消失。猜测这里很有可能存在越权

这不熬夜挖洞?于是又通过之前找的学号文档进行另外一个账号注册登录。进行测试
果然不出意外的,发现了越权漏洞

开始操作:
使用两种不同的游览器进行登录

实战 | 不经意的越权漏洞挖掘
第一个账号进行添加记录

实战 | 不经意的越权漏洞挖掘

使用burp抓包,点击删除按钮,记录id值,将包进行drop

实战 | 不经意的越权漏洞挖掘

同理,跟之前操作相同换另外一个账号添加记录
点击删除,使用burp抓包
修改前:

实战 | 不经意的越权漏洞挖掘

修改后:
id值-1进行forward放包

实战 | 不经意的越权漏洞挖掘

此时回到最第一个登录的账号查看记录,记录已经被删除了

实战 | 不经意的越权漏洞挖掘

原理也很简单:当用户成功添加记录的时候,会将数据存储到数据库中,并用ID值进行标记,当进行删除的操作,就会从数据库调用此ID值进行删除的操作,由于此处没有对用户调用数据的时候,对用户的权限进行限制导致了逻辑越权漏洞





付费圈子


欢 迎 加 入 星 球 !

代码审计+免杀+渗透学习资源+各种资料文档+各种工具+付费会员

实战 | 不经意的越权漏洞挖掘

进成员内部群


实战 | 不经意的越权漏洞挖掘



实战 | 不经意的越权漏洞挖掘

星球的最近主题和星球内部工具一些展示


实战 | 不经意的越权漏洞挖掘


实战 | 不经意的越权漏洞挖掘

实战 | 不经意的越权漏洞挖掘

实战 | 不经意的越权漏洞挖掘

实战 | 不经意的越权漏洞挖掘

实战 | 不经意的越权漏洞挖掘

实战 | 不经意的越权漏洞挖掘

实战 | 不经意的越权漏洞挖掘

实战 | 不经意的越权漏洞挖掘

实战 | 不经意的越权漏洞挖掘


实战 | 不经意的越权漏洞挖掘

加入安全交流群


实战 | 不经意的越权漏洞挖掘                                


关 注 有 礼



关注下方公众号回复“666”可以领取一套领取黑客成长秘籍

实战 | 不经意的越权漏洞挖掘 还在等什么?赶紧点击下方名片关注学习吧!实战 | 不经意的越权漏洞挖掘


实战 | 不经意的越权漏洞挖掘




干货|史上最全一句话木马


干货 | CS绕过vultr特征检测修改算法


实战 | 用中国人写的红队服务器搞一次内网穿透练习


实战 | 渗透某培训平台经历


实战 | 一次曲折的钓鱼溯源反制


免责声明
由于传播、利用本公众号渗透安全团队所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号渗透安全团队及作者不为承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
好文分享收藏赞一下最美点在看哦

原文始发于微信公众号(渗透安全团队):实战 | 不经意的越权漏洞挖掘

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年8月6日20:34:06
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实战 | 不经意的越权漏洞挖掘http://cn-sec.com/archives/1937020.html

发表评论

匿名网友 填写信息