价值3.5k的漏洞挖掘分享

admin 2024年2月15日15:25:06评论7 views字数 1016阅读3分23秒阅读模式

免责声明:请勿利用文章内的相关技术从事非法测试,用于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。

SRC提供的url资产进行授权测试,此次测试的漏洞范围是未授权和越权。

漏洞解释:

当URL报错显示缺少某些参数时,这表明服务器在处理请求时没有对参数进行充分的验证。这种情况下,服务器可能没有对请求进行身份验证或者对参数的合法性进行验证。

然后当我拿到一批url时,挨个打开发现有部分网站显示如下

问题一:

网站打开直接显示,报错400显示Required String parameter 'userName' is not present

可以看到网站没有username参数和他的值可以验证,我们可以手动给他赋予一个这个参数,然后添加一个值。

价值3.5k的漏洞挖掘分享

当我输入url?userName=123(参数的值随意输入),显示如下:

价值3.5k的漏洞挖掘分享

页面同样提示没有password参数和他的可以验证,还是一样我们手动添加给他赋予参数和值。

当我们输入?userName=123(参数的值随意输入)&password=123(参数的值随意输入)

当我输入完成后,网页显示为空。

价值3.5k的漏洞挖掘分享

由于漏洞范围只收越权和未授权。网站也什么数据也没有。就暂时放弃进行下一个url测试。

问题二

网站打开直接显示,报错400显示Required String parameter 'token' is not present

同样的问题网站没有token参数和他的可以验证,我们可以手动给他赋予一个这个参数,然后添加一个值

价值3.5k的漏洞挖掘分享

然后手工补全url+?token=1,当我输入完成了,直接出现了跳转,进入了新页面。

价值3.5k的漏洞挖掘分享

由于页面比较敏感暂时不截图了。

总结来说漏洞比较常见的,只要细心就可以发现漏洞还是很好遇到的。

目前已经提交SRC进行修复,获得中危级别的漏洞和辛苦费用3500元。

修复方案

1.请求验证:修复url对参数的鉴权,当参数的值不匹配时,可以跳转到登录页面,进行验证,必要的情况下可以使用动态口令、短信验证等方法。

价值3.5k的漏洞挖掘分享

免责声明:请勿利用文章内的相关技术从事非法测试,用于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。

part1

点击上方蓝字关注我们

价值3.5k的漏洞挖掘分享

点个在看你最好看

价值3.5k的漏洞挖掘分享

原文始发于微信公众号(极与黑):价值3.5k的漏洞挖掘分享

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月15日15:25:06
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   价值3.5k的漏洞挖掘分享http://cn-sec.com/archives/2191261.html

发表评论

匿名网友 填写信息