点击蓝字 · 关注我们
越权漏洞
高危
注册管理信息系统
http://xx.xxxxxxx.net/manage/Active_Comp.aspx#
0x01
某注册管理信息系统,企业账户申请时,提交申请/撤回申请功能存在全局越权,简单遍历即可实现越权撤回申请,影响上万企业用户。
http://xx.xxxxxxx.net/manage/xxxxxxxx.aspx#
账户A下还没进行账户申请 测试账户A aaa /ceshi123@
账户B下越权帮A账户提交申请 测试账户B ceshi /ceshi123@
B账户id=10041 顺序是依次递增的
0x02
同理,在A账户下进行撤回申请操作,将id替换成B账户的,可以直接将B账户的已申请的材料进行越权撤回。
http://xx.xxxxxxx.net/manage/Active_Comp.aspx#
POST数据:
_act=approval&id=10042&flowstep=1&method=exec_apply&procname=uspSys_CompActive_save
因为这里id是依次递增的,可以简单实现将所有用户申请都全部撤回或者是提交。影响的范围还是比较广的。
可以将多公司的申请都越权撤回或者是提交。
做好权限的控制,当前用户只允许操作自己的业务。
PS:本文仅用于技术讨论与分析,严禁用于任何非法用途,违者后果自负。
EDI安全
扫二维码|关注我们
一个专注渗透实战经验分享的公众号
本文始发于微信公众号(EDI安全):某注册管理信息系统存在全局越权漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论