实战Src越权漏洞挖掘

admin 2023年12月22日10:47:08评论13 views字数 558阅读1分51秒阅读模式



No.0

前言


无需登录就可以获取****申请信息,包括但不限真实姓名,手机号,简历,公司等铭感信息。可通过遍历获取所有已申请用户的敏感信息(几千条)

发现上万条企业信息泄露,请见文章最后步骤7,(可以批量申请加入企业,对审核人员造成负担)


No.1

实战经过-未授权


发现方式

1. 浏览器打开url


实战Src越权漏洞挖掘


2. 使用burp工具抓取请求数据包,发现有请求列表的数据包,可以获取申请列表信息


实战Src越权漏洞挖掘


实战Src越权漏洞挖掘


3. 登录一个正常账号,尝试申请一个企业


实战Src越权漏洞挖掘


4. 用浏览器抓取查看详情数据包。发现铭文的铭感数据,真实姓名,联系方式,简历链接等


实战Src越权漏洞挖掘


实战Src越权漏洞挖掘


实战Src越权漏洞挖掘


5. 尝试用burp构建请求包。发现可以获取到明文的敏感信息


实战Src越权漏洞挖掘


6. 尝试替换请求包中的ApplyId,可以用步骤2中的返回包里的Id值进行替换

可以通过遍历id进行恶意获取信息。

(这里仅测试3条数据)


实战Src越权漏洞挖掘


实战Src越权漏洞挖掘


实战Src越权漏洞挖掘


(没有cookie也可以请求成功)


No.2

实战经过-任意用户登录



某SRC小程序存在任意用户登录漏洞

点击某小程序后,点击同意的瞬间开启抓包


实战Src越权漏洞挖掘


在{}中随意填上code值


实战Src越权漏洞挖掘


拦截返回包并来到修改返回包步骤


实战Src越权漏洞挖掘


mobile处填写想要登录的手机号,点击放包


实战Src越权漏洞挖掘


发现已经返回code值了,不做修改继续放包


实战Src越权漏洞挖掘


继续放包


实战Src越权漏洞挖掘


此时返回小程序发现已经登录成功,且该账户的任何功能都可以,信息都可以查看,成功接管


实战Src越权漏洞挖掘


实战Src越权漏洞挖掘


原文始发于微信公众号(网络安全透视镜):实战Src越权漏洞挖掘

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月22日10:47:08
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实战Src越权漏洞挖掘https://cn-sec.com/archives/2327440.html

发表评论

匿名网友 填写信息