赏金猎人|记一次越权导致敏感信息泄露及信息发送

admin 2024年2月12日13:56:50评论9 views字数 1284阅读4分16秒阅读模式

赏金猎人|记一次越权导致敏感信息泄露及信息发送

0x01 前言叙述

目标平台是一个招聘网,对资产进行打点,发现真没啥可以做的,现在安全防范做的都不错,WEB各种防护鉴权,但是功能点是真的LOW,文件上传点都没有,发送验证码压根收不到,最后从APP下手

赏金猎人|记一次越权导致敏感信息泄露及信息发送

赏金猎人|记一次越权导致敏感信息泄露及信息发送

* 本文涉及到相关漏洞已报送厂商并修复,本文仅限技术讨论和研究,严禁用于非法用途,否则产生后果自行承担

0x02 漏洞复现

平台注册没有验证,直接上用户名加密码就可以注册,最后才知道,验证码都发不出去

1. 越权导致敏感信息泄露

在抓取到APP的个人简历URL后,看到存在userid参数,本着试一试的原则进行了试一试,可以越权查看他人信息

赏金猎人|记一次越权导致敏感信息泄露及信息发送

赏金猎人|记一次越权导致敏感信息泄露及信息发送

使用burp中的intruder模块进行遍历userid中信息,可以拿到存在简历的用户信息

赏金猎人|记一次越权导致敏感信息泄露及信息发送

赏金猎人|记一次越权导致敏感信息泄露及信息发送

其中包括用户的姓名,手机号,住址(部分),邮箱,毕业院校及出生日期,经过最大userid测试,可以判定数据量达近36万

修复建议:1. 对数据进行脱敏传输2. 对判定用户身份如:userid,cookie等信息进行加密3. 采用最小特权原则,确保每个用户只有访问其权限所需的功能和数据。4. 对所有敏感操作(如删除、修改、查询等)进行严格的权限验证。

2. 越权导致任意用户发送任意信息

APP有一个类似朋友圈或招工的功能,用户可以发送信息操作

赏金猎人|记一次越权导致敏感信息泄露及信息发送

在上方发送信息处编辑信息,修改请求包中的userid(无视token)发送后刷新或抓取消息请求包,看到修改后的用户发送消息

以userid=1为例

赏金猎人|记一次越权导致敏感信息泄露及信息发送

赏金猎人|记一次越权导致敏感信息泄露及信息发送

可以看到使用userid=1发送你好成功了

危害: 攻击者可以使用此漏洞进行发送钓鱼,XSS等获取信息,还可以批量发送一些违法危害等信息

其次怀疑此功能可能存在insert注入,但是因会影响业务系统运行,未进行测试

修复建议:1. 强化权限验证:在进行用户身份验证和授权时,确保对每个操作进行严格的权限验证,包括发送信息操作。验证应基于用户的身份、角色和访问权限等因素。2. 限制用户输入:对于涉及到用户输入的地方,特别是涉及到用户标识(如 userid)的操作,要进行有效的输入验证和数据过滤。确保只接受合法和预期格式的输入,并对可能的恶意输入进行过滤和处理。3. 加强会话管理:使用安全的会话管理机制,确保用户会话的唯一性和安全性。例如,使用随机生成的会话标识符,并将其与用户关联起来,在每次请求中进行验证,以防止会话劫持和伪造。4. 最小化权限原则:将用户的权限限制在最小必要范围内。不要为用户提供不必要的操作权限,以减少潜在的安全风险。5. 输入输出验证:对用户输入和输出的数据进行有效的验证和过滤,防止恶意代码注入、跨站脚本攻击(XSS)等攻击方式。

3. 旁站敏感信息泄露

在测试APP是否存在漏洞时,发现每次响应包内都会调用static.xx.cn域名的文件

赏金猎人|记一次越权导致敏感信息泄露及信息发送

访问此页面是一个WEB目录页面,大概浏览了一下,一部分敏感信息

赏金猎人|记一次越权导致敏感信息泄露及信息发送

赏金猎人|记一次越权导致敏感信息泄露及信息发送

大概交上算个低危吧

0x03 总结

本想以进内网的心态去做,结果别说传马了,连入口都不给,也或许是本人太菜,但是始终相信一句话:不是每一次努力都会有收获,但每一次收获都必须努力才能得到。

赏金猎人|记一次越权导致敏感信息泄露及信息发送

原文始发于微信公众号(迪哥讲事):赏金猎人|记一次越权导致敏感信息泄露及信息发送

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月12日13:56:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   赏金猎人|记一次越权导致敏感信息泄露及信息发送http://cn-sec.com/archives/2488897.html

发表评论

匿名网友 填写信息