本文由掌控安全学院 - 腾风起 投稿
来Track安全社区投稿~
千元稿费!还有保底奖励~(https://bbs.zkaq.cn)
故事的起因是意外发现某站点系统存在接口泄露,并且此接口可直接实现超级管理员密码重置,查ico找到用这个系统的站点,发现均存在此漏洞
首先打开系统站点,F12或者鼠标右键检查,然后刷新页面,在网络这里找到*.ico文件,把这个图片存到某个地方
然后打开hunter等测绘平台,图标查询查ico,也可以直接粘贴地址
还有一种查的更全的方法,就是找某系统独一无二的静态资源,因为icon可能会被换掉,多看看hunter等查询语法
这套系统查icon查到六百多
漏洞挖掘
我们打开此站,对于一些功能点正常测试,会经常翻js,在这个站点的js中,jsrouterscan等插件发现的接口没有跑出什么东西,我比较笨,一点点翻一点点看的,在这里发现了三个接口,都危害极大,可以重置域名,重置配置,这里只演示重置管理员密码这个接口。
拼接这个path地址访问,把/login换成这个地址
登录成功
数据极大,我们安分守己,超级管理员权限肯定是最大了,我个人觉得 还是不要再做别的操作为好,希望大家都耐心一点,不要放过任何一个细节,每一个报文也都要仔细看。感谢大家的观看。
申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径, 所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.
原文始发于微信公众号(掌控安全EDU):某系统超级管理员密码重置通用型
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论