本公众号发布的文章均转载自互联网或经作者投稿授权的原创,文末已注明出处,其内容和图片版权归原网站或作者本人所有,并不代表安世加的观点,若有无意侵权或转载不当之处请联系我们处理,谢谢合作!
欢迎各位添加微信号:asj-jacky
加入安世加 交流群 和大佬们一起交流安全技术
本文来自真实的挖掘过程,所以内容是尽可能厚码再厚码!
感谢火柴人安全团队成员zhouclay师傅的投稿,另外有兴趣投稿的师傅也可以联系我,微信号:bgbing-src 会给合适的稿费,还会额外送礼品(比如现在端午,会送端午礼盒,粽子等)
某企业src主域名存在越权漏洞
1、首先这个商城就是在信息搜集的某个站的js中翻到的,常规的oneforall等手段未发现此站点。
2、注册登录该站点。随意从“我的”处点开一个接口getPhone:
3、body进行了加密,凭经验一般对body整体进行加密的,要不解不开,一旦解开必有“洞”天。在js中找到了AES加密的key和iv,把上一步的data解开,发现是该集团的编号,返回是手机号(见上图):
4、该接口影响范围有限,所以搜索js找到更多的接口。
其中一处接口可通过编号获取用户的姓名、手机号、token,更换token即可接管用户权限,当然要把数据包全部解密修改后再加密,之后进行发包。
另外,同一系统通过同样的方法把支付接口解密,也存在支付相关的漏洞,在此不方便说了。关键就在于多审js。
相关链接:
原文始发于微信公众号(安世加):技术干货 | SRC挖掘思路(十一)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论