实战纪实 | 信息泄露到未授权的漏洞挖掘

admin 2024年1月19日11:36:11评论10 views字数 377阅读1分15秒阅读模式

目标

开局一个登录框

实战纪实 | 信息泄露到未授权的漏洞挖掘

打点

尝试爆破,无望

之后查询了一下供应商的归属,发现是xxxx公司

去了公司官网啾啾,发现了一处wiki,不过现在修了,下面是修了的截图

实战纪实 | 信息泄露到未授权的漏洞挖掘

里面翻到了很多有趣的信息

实战纪实 | 信息泄露到未授权的漏洞挖掘

这时候我们拿到了 a / b (分别代表账号密码吧)

系统登录

回到之前的系统,利用 a / b 成功登录

实战纪实 | 信息泄露到未授权的漏洞挖掘

系统测试

登录系统做了很多的测试,发现了XSS、文件上传、SSRF、SQL

然后开始浅看了一下数据包,没有发现未授权,之后又分析了一下数据包

实战纪实 | 信息泄露到未授权的漏洞挖掘

开始对系统的参数做减法,发现最后是通过cookie处的token=xxxxx进行鉴权

如果token=xxxxx消失就会禁止登录

突发奇想,尝试留下token= 而不加内容

发现成功了

实战纪实 | 信息泄露到未授权的漏洞挖掘

这样就直接系统所有接口可以未授权访问了

总结

说明系统对token的值没有强校验,只要含有该字段就可以登录。


原文始发于微信公众号(渗透安全团队):实战纪实 | 信息泄露到未授权的漏洞挖掘

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月19日11:36:11
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实战纪实 | 信息泄露到未授权的漏洞挖掘http://cn-sec.com/archives/2408848.html

发表评论

匿名网友 填写信息