漏洞实战(三):一个注册接口引发的血案

admin 2023年12月13日09:49:33评论62 views字数 1734阅读5分46秒阅读模式
一个注册接口引发的"血案"

漏洞实战(三):一个注册接口引发的血案

最近很多师傅反馈看不到最新的推文,由于公众号推送机制改变了,设置星标就可以解决了

漏洞实战(三):一个注册接口引发的血案

漏洞实战(三):一个注册接口引发的血案

免责声明


以下漏洞均已经上报漏洞平台,并且已经修复。请勿利用文章内的相关技术从事非法测试。若因此产生一切后果与本公众号及本人无关
一个注册接口的开局

开局很无聊,碰到了一个平平无奇的登陆框,发现有一个注册接口,于是我也是很常规的注册了一个账号

漏洞实战(三):一个注册接口引发的血案
注册过后正常登陆 发现什么功能点都没有

漏洞实战(三):一个注册接口引发的血案

这个时候我也是和大部分师傅一样,准备放弃这个站了。在退出去过后,突然多看了一眼他的URL,就是多看了这一眼事情发生了转机。

这是一个gys的注册接口,他的登陆的URL为 xxx.xxx.gys?login然后登陆进去的URL为xxx.xxx.gys?gyslogin 似乎没有什么奇怪的地方 但是我是从这个界面找到了注册功能点的

漏洞实战(三):一个注册接口引发的血案

于是我打开了下面那个绿色的登陆框,发现URL为 xxx.xxx.dljg?login 这个登陆框没有注册功能,结合上面的例子那么我们猜想这个登陆框登陆进去的URL为xxx.xxx.dljg?dljglogin

说干就干,试一试 直接在URL上修改为xxx.xxx.dljg?dljglogin

漏洞实战(三):一个注册接口引发的血案

丢,直接全是敏感信息了(这里必须码厚码)从原来平平无奇的登陆框直接越权到一个都是敏感信息的后台管理界面了。

水平越权+1

继续寻找越权

越权进入的上个系统里面都是敏感信息,但是并没有多少有用的功能点,拿不到shell 于是准备继续寻找越权点,既然存在一个越权那么肯定也存在其他地方的越权。

继续fuzz URL 希望找到一些其他的后台管理界面。

经过努力还是找到了一个URL xxx.xxx.logincontroller

漏洞实战(三):一个注册接口引发的血案

但是他提示我没有任何权限,这应该是一个普通账号的权限

继续寻找功能点,发现了一个账号切换点

漏洞实战(三):一个注册接口引发的血案

漏洞实战(三):一个注册接口引发的血案

看到这里我直接拿出一个admin大法 admin/admin

啪 ,直接切换为管理员用户

漏洞实战(三):一个注册接口引发的血案

弱口令+1

从弱口令到垂直越权

管理员界面的敏感信息就很多了,功能点也很多,咱们都到这里了,不拿到shell实在不好意思退出去,继续翻找功能点,争取拿到shell 。
翻找功能点的时候我喜欢打开burp ,界面上什么东西都点一遍,然后查看burp中的历史包,看能不能发现一些能操作的地方。

历史包看到了这样一个有意思的包

漏洞实战(三):一个注册接口引发的血案

这个查询信息的包的接口太长了,而且接口里面出现的参数全部都会在返回包中出现,这个时候突然灵光一闪,username都能查出来,那么我在接口那加一点参数,比如说password会怎么样呢?会不会也在返回包中出现密码呢?说试就试

漏洞实战(三):一个注册接口引发的血案

果然查出了我自己注册的那个账号的密码 好好好 ,因为我现在登陆的是管理员账号,那么我可以查询出所有用户的密码了。

漏洞实战(三):一个注册接口引发的血案

直接查出2359条用户的账号密码。

敏感信息泄露+1

到这里一般很多人已经停手了,因为前面功能点也拿不到shell,这里又爆出了很多敏感信息,是时候可以撤退了。但是我们要思考,前面存在水平越权,那么这个系统是不是还存在垂直越权?我们是不是只需要一个管理员接口再加上一个普通账号的cookie就可以实现管理员的操作了呢?

刚好前面的管理员接口我们也找到了,那么现在我退出管理员账号,直接登陆我一开始注册的那个普通账号,获取到普通账号的cookie,替换一个cookie试试。

这是管理员的cookie查询出的信息

漏洞实战(三):一个注册接口引发的血案

这是我替换普通账号cookie查询出的信息

漏洞实战(三):一个注册接口引发的血案

还是查询出了我自己账号的信息 也能查出所有成员的账号密码。

漏洞实战(三):一个注册接口引发的血案

垂直越权+1

继续深挖:任意密码修改

拿到了垂直越权,我们还可以继续深入扩大危害。重点关注密码修改的功能点。

在普通账号的密码修改处,一般都是需要你输入原密码才能修改密码的,这个系统的普通账号就是这样的。

漏洞实战(三):一个注册接口引发的血案

但是一般为了方便管理员的管理,管理员修改其他人的密码就并不需要原密码,可以直接进行修改,我们在前面的burp历史包中找到管理员修改密码的接口,利用垂直越权直接用普通账号的权限去修改密码

漏洞实战(三):一个注册接口引发的血案

发现并不需要原密码就能重置密码,只需要id号就可以了,并且id号是可以在前面查询接口查询到的。

任意密码修改+1

漏洞实战(三):一个注册接口引发的血案

END
漏洞实战(三):一个注册接口引发的血案
总结:对一个系统进行渗透过程中需要多思考,多观察,还需要坚持,说不定你灵光一闪,这个系统就被拿下了。

原文始发于微信公众号(小呆安全):漏洞实战(三):一个注册接口引发的血案

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月13日09:49:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞实战(三):一个注册接口引发的血案http://cn-sec.com/archives/2292838.html

发表评论

匿名网友 填写信息