企业SRC实战挖掘账号接管漏洞

admin 2023年5月12日08:49:48评论58 views字数 1027阅读3分25秒阅读模式

由于微信公众号推送机制改变了,快来星标不再迷路,谢谢大家!

企业SRC实战挖掘账号接管漏洞

漏洞描述

此漏洞是由于cookie参数鉴权问题,造成任意用户的账号接管。

漏洞复现步骤

 

企业SRC实战挖掘账号接管漏洞

进入公众号,来到网上图书馆。

企业SRC实战挖掘账号接管漏洞

进入公众号,来到我的模板。

企业SRC实战挖掘账号接管漏洞

企业SRC实战挖掘账号接管漏洞

进入我的编辑资料,进入联系方式中。

企业SRC实战挖掘账号接管漏洞

企业SRC实战挖掘账号接管漏洞

这里修改抓包,正常修改成功。

企业SRC实战挖掘账号接管漏洞 

这个时候,我删除了cookie里面的其他参数,发现决定身份的参数,只有一个,即这个参数1xuezhe_LoginMid。

企业SRC实战挖掘账号接管漏洞

这个时候登录,另一个号来进行测试。

企业SRC实战挖掘账号接管漏洞

可以看到该账号的联系方式为。

企业SRC实战挖掘账号接管漏洞

在该账号的随意一个地方抓包,即可得到该账号1xuezhe_LoginMid的值。

企业SRC实战挖掘账号接管漏洞

这个时候发现两个账号的1xuezhe_LoginMid的值相差不大,一个是1xuezhe_LoginMid=3787424,一个是1xuezhe_LoginMid=3787599,只需要遍历最后3位数字,即可。

这时候,我们来到修改资料的这个数据库。

企业SRC实战挖掘账号接管漏洞

1xuezhe_LoginMid=3787599,修改为1xuezhe_LoginMid=3787424。

企业SRC实战挖掘账号接管漏洞

这个时候发现,还是无效对漏洞,这个时候发现post传参数里面的mid参数和1xuezhe_LoginMid的值一样,这个时候就在会想会不会两个鉴权,于是将mid值也修改为mid=3787424。

企业SRC实战挖掘账号接管漏洞

这个时候再去看是否被修改。

企业SRC实战挖掘账号接管漏洞

成功被修改,造成了账户接管,全站都存在这个问题,可以直接造成任意用户的账户接管。

在这里我只是举一个这个功能的例子,其他的功能也是存在这个问题的,直接就是接管别人的账号。




付费圈子


欢 迎 加 入 星 球 !

代码审计+免杀+渗透学习资源+各种资料文档+各种工具+付费会员

企业SRC实战挖掘账号接管漏洞

进成员内部群


企业SRC实战挖掘账号接管漏洞



企业SRC实战挖掘账号接管漏洞

星球的最近主题和星球内部工具一些展示


企业SRC实战挖掘账号接管漏洞


企业SRC实战挖掘账号接管漏洞

企业SRC实战挖掘账号接管漏洞

企业SRC实战挖掘账号接管漏洞

企业SRC实战挖掘账号接管漏洞

企业SRC实战挖掘账号接管漏洞

企业SRC实战挖掘账号接管漏洞

企业SRC实战挖掘账号接管漏洞

企业SRC实战挖掘账号接管漏洞

企业SRC实战挖掘账号接管漏洞


企业SRC实战挖掘账号接管漏洞

加入安全交流群


企业SRC实战挖掘账号接管漏洞                                


关 注 有 礼



关注下方公众号回复“666”可以领取一套领取黑客成长秘籍

企业SRC实战挖掘账号接管漏洞 还在等什么?赶紧点击下方名片关注学习吧!企业SRC实战挖掘账号接管漏洞


企业SRC实战挖掘账号接管漏洞




干货|史上最全一句话木马


干货 | CS绕过vultr特征检测修改算法


实战 | 用中国人写的红队服务器搞一次内网穿透练习


实战 | 渗透某培训平台经历


实战 | 一次曲折的钓鱼溯源反制


免责声明
由于传播、利用本公众号渗透安全团队所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号渗透安全团队及作者不为承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
好文分享收藏赞一下最美点在看哦


原文始发于微信公众号(渗透安全团队):企业SRC实战挖掘账号接管漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月12日08:49:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   企业SRC实战挖掘账号接管漏洞http://cn-sec.com/archives/1728654.html

发表评论

匿名网友 填写信息