一个凑数的高危

admin 2025年2月15日22:33:22评论7 views字数 889阅读2分57秒阅读模式

前言

最近在做一些安服项目,随便挖了一些漏洞,系统功能点太少,导致只有一些小的漏洞点,领导不是很满意,随后就有了以下内容。希望大家能从文中学到点知识,来应付工作压力。

储存型XSS漏洞的发现

在注册时,本着能插的地方必须插一下

一个凑数的高危

访问进去果然有问题,一个低危的储存型XSS漏洞到手

一个凑数的高危

没啥技术含量哦,我们继续往下。

CSRF漏洞的发现

注册进去后发现,系统功能点少的可怜,这时把目光投向了用户管理处

一个凑数的高危

一般像这种垃圾系统,必有CSRF漏洞,点击新增账号,然后burp抓包生成CSRF POC。

一个凑数的高危

简简单单,没有技术含量。

凑数的高危

领导又非要出成绩,只能凑合凑合给出个高危咯。当我打开修改账户页面信息时,发现可以查看其他账户信息,那就说明这个XSS漏洞还有利用空间。

一个凑数的高危

结合CSRF的漏洞,我们可以使用XSS+CSRF组合拳来进行恶意操作其他账户。

非管理员权限需要原密码修改账户密码

一个凑数的高危

高权限账户登录后,可以直接重置其他人的密码。那么XSS和CSRF漏洞结合起来不就有一个高危漏洞任意密码重置了么。原理很简单。

构造请求包,原始的修改请求还是有很多的参数的,这里我尝试删除了一些无用参数。

一个凑数的高危

使用fetch发送请求

<script>fetch('http://webapp/workUser.action',{method'post',body:'vo.nickName=admin1&vo.id=8057&vo.password=123456&confirmPwd=123456',headers:{'Content-Type':'application/x-www-form-urlencoded'}})</script>

插入后使用高权限账户查看低权限账户信息,在burp里就能捕获到其发出的修改密码请求

一个凑数的高危

最后登录此账户发现密码已被成功修改。

当然,这里的利用点不仅仅修改密码可以利用,还有其他如修改个人信息、新增用户等都可以利用,但这样水报告不太好,意思意思得了。

结语

当我们拿到一些低危漏洞时不要急着交,多看看相似的功能接口、组合利用,往往有其他意想不到的收获。

原文始发于微信公众号(雷石安全实验室):一个凑数的高危

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月15日22:33:22
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   一个凑数的高危https://cn-sec.com/archives/1035971.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息