记某项目漏洞挖掘之任意用户登录

admin 2024年1月28日10:52:47评论14 views字数 1002阅读3分20秒阅读模式

前言:

在授权对某个项目进行测试时,我们发现目标的子域名存在未授权的API,这引发了一系列问题。在此,我们将情况记录下来并和大家分享。

挖掘过程记录:

1. 当小星尝试访问某系统时,页面显示为空白。

记某项目漏洞挖掘之任意用户登录

2. 通过FindSomething插件,小星发现了其他接口。然而,当尝试访问其中的某个接口时,却直接跳转到了登录界面。

记某项目漏洞挖掘之任意用户登录

3. 测试过程中,小星发现了存在用户名枚举的问题。

记某项目漏洞挖掘之任意用户登录

记某项目漏洞挖掘之任意用户登录

4. 尽管没有发现弱口令问题,但通过Burp插件扫描,小星发现该网站存在未授权的Swagger API接口(/v2/api-docs)。正常情况下,直接访问该接口会被拦截。为了更好地发现潜在的未授权API接口,小星推荐使用Burp插件RouteVulScan。通过自定义常见未授权接口,可以更全面地检测API接口,提高安全性。

记某项目漏洞挖掘之任意用户登录

记某项目漏洞挖掘之任意用户登录

5. 根据接口文档,小星尝试构造了一个请求,其中id参数为111,但未授权的情况下成功获取到了数据。这表明该接口存在未授权访问的风险。

记某项目漏洞挖掘之任意用户登录

6. 通过对参数id的值进行遍历,可以获取到整个系统的数据。

记某项目漏洞挖掘之任意用户登录

7. 在返回的数据包中,小星发现链接地址中存在用户的真实数据。此外,通过查询接口?type=0,我们可以获取到系统的全部排期信息。

记某项目漏洞挖掘之任意用户登录

8. 在某个接口getUserByRoleId中,存在一个功能是获取系统用户列表,其中包括loginName、id、orgid等参数信息。这些信息对于后续的漏洞利用至关重要。

记某项目漏洞挖掘之任意用户登录

9. 在账号收集过程中,我尝试使用常见的弱密码(如123456和111111)进行爆破,并成功地发现了一个账号存在弱密码。

记某项目漏洞挖掘之任意用户登录

10. 进入后台后,小星发现这个账号没有数据。通过查看登录的返回包信息,我们发现其中的数据与之前获取的系统用户信息非常相似。进一步尝试修改登录成功返回包中的参数id的值,替换成其他用户的id值,我们成功地登录了其他账号。

记某项目漏洞挖掘之任意用户登录

本公众号云息信安所提供的信息以及工具仅供安全测试人员用于授权测试,禁止用于未授权测试,请勿非法使用!!!造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号云息信安及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!

———————————————————————————
版权属于:星云博创
本文链接:https://www.freebuf.com/vuls/389810.html

原文始发于微信公众号(云息信安):记某项目漏洞挖掘之任意用户登录

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月28日10:52:47
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记某项目漏洞挖掘之任意用户登录http://cn-sec.com/archives/2438060.html

发表评论

匿名网友 填写信息