企业SRC实战挖掘

admin 2023年5月11日01:22:56评论30 views字数 928阅读3分5秒阅读模式

前言

我们正在开展一项成长计划一起完成制定的学习路线

一起分享学习成果探索SRC挖掘和渗透测试领域

详情见文末


欢迎大家关注我们的微信公众号!!!

漏洞描述

此漏洞是由于cookie参数鉴权问题,造成任意用户的账号接管。

公众号专注于分享最具有实战的漏洞案例,师傅们可以关注我们的公众号,我们会分享各种实战技巧在公众号和知识星球中。

漏洞复现步骤

 

企业SRC实战挖掘

进入公众号,来到网上图书馆。

企业SRC实战挖掘

进入公众号,来到我的模板。

企业SRC实战挖掘

企业SRC实战挖掘

进入我的编辑资料,进入联系方式中。

企业SRC实战挖掘

企业SRC实战挖掘

这里修改抓包,正常修改成功。

企业SRC实战挖掘 

这个时候,我删除了cookie里面的其他参数,发现决定身份的参数,只有一个,即这个参数1xuezhe_LoginMid。

企业SRC实战挖掘

这个时候登录,另一个号来进行测试。

企业SRC实战挖掘

可以看到该账号的联系方式为。

企业SRC实战挖掘

在该账号的随意一个地方抓包,即可得到该账号1xuezhe_LoginMid的值。

企业SRC实战挖掘

这个时候发现两个账号的1xuezhe_LoginMid的值相差不大,一个是1xuezhe_LoginMid=3787424,一个是1xuezhe_LoginMid=3787599,只需要遍历最后3位数字,即可。

这时候,我们来到修改资料的这个数据库。

企业SRC实战挖掘

1xuezhe_LoginMid=3787599,修改为1xuezhe_LoginMid=3787424。

企业SRC实战挖掘

这个时候发现,还是无效对漏洞,这个时候发现post传参数里面的mid参数和1xuezhe_LoginMid的值一样,这个时候就在会想会不会两个鉴权,于是将mid值也修改为mid=3787424。

企业SRC实战挖掘

这个时候再去看是否被修改。

企业SRC实战挖掘

成功被修改,造成了账户接管,全站都存在这个问题,可以直接造成任意用户的账户接管。

在这里我只是举一个这个功能的例子,其他的功能也是存在这个问题的,直接就是接管别人的账号。

我们的成长计划!!!

非培训非培训非培训这个计划专注于网络安全SRC挖掘和渗透测试学习按照制定学习路线和大纲,为每个成员安排学习任务,每个成员都需要定期线上会议分享学习内容学习笔记有趣案例等这里有浓厚的技术交流氛围有技术源于分享的宗旨欢迎各位加入成长计划

企业SRC实战挖掘

 

企业SRC实战挖掘

企业SRC实战挖掘

企业SRC实战挖掘

企业SRC实战挖掘

入星球加入成长计划!!!

一起挖掘大额赏金

企业SRC实战挖掘

企业SRC实战挖掘

企业SRC实战挖掘

企业SRC实战挖掘

企业SRC实战挖掘

企业SRC实战挖掘

微信联系!!!

企业SRC实战挖掘

原文始发于微信公众号(赤弋安全团队):企业SRC实战挖掘

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月11日01:22:56
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   企业SRC实战挖掘https://cn-sec.com/archives/1724329.html

发表评论

匿名网友 填写信息