意想不到的逻辑缺陷

admin 2024年3月1日14:06:12评论23 views字数 508阅读1分41秒阅读模式

声明:请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。

不久前拿到一个授权测试的站点,站点内容不多,虽然是个登录页面,但是有注册功能,所以话不多说直接开干。
来到注册功能,准备直接注册一个账号登录系统看看,这里简单的尝试了一下图片上传,发现做了白名单,且无解析漏洞可以配合,遂放弃,还是继续注册进入系统。

意想不到的逻辑缺陷

注册完,刚登录系统会显示注册的企业信息,查看整个过程抓取到的报文,发现存在一个可以操作的点,如下。

意想不到的逻辑缺陷

不出意外的话,一个越权漏洞轻轻松松到手,尝试修改loginName的值,发现有戏,成功获取到其他企业的信息。

意想不到的逻辑缺陷

小小的遍历一手,如下。

意想不到的逻辑缺陷

系统本身功能不多,简单的看了看,没有啥特别的收获,正当我准备就这样结束的时候,不小心看到了一个亮眼的报文,通过尝试发现这个报文是在点击企业管理的时候产生的,如下。

意想不到的逻辑缺陷

这里二话不说,直接修改userName的值为admin看是否可以获取管理员的Token,如下,果不其然,可以成功获取。

意想不到的逻辑缺陷

直接使用管理员Token进行操作,如下。

意想不到的逻辑缺陷

由于敏感性,这里就不用管理员的账号再继续进行测试了,快速写完报告,打完收工。

原文始发于微信公众号(安全无界):意想不到的逻辑缺陷

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月1日14:06:12
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   意想不到的逻辑缺陷http://cn-sec.com/archives/2538624.html

发表评论

匿名网友 填写信息