某集团后台管理系统未授权访问

admin 2023年5月19日18:40:26评论29 views字数 277阅读0分55秒阅读模式

先在登录中输入任意输入一个账户密码进行抓包查看,发现密码是经过md5进行加密的,账号名是明文显示

某集团后台管理系统未授权访问

在js中找到几个未授权接口,先尝试利用/xx/user/listusers的路径,在bp中抓包发送,发现返回了用户信息,账户名是有的,密码是空的

某集团后台管理系统未授权访问

换一个路径接口,增加参数id=1,提示要加上roleid的值

某集团后台管理系统未授权访问

增加roleid的值,然后进行发送。成功返回了密码账户信息,账户名明文显示,密码是经过md5进行加密的

某集团后台管理系统未授权访问

在登录的时候bp抓包,将密码的md5值修改为获得对应账号的md5密码值,成功登录












原文始发于微信公众号(GSDK安全团队):某集团后台管理系统未授权访问

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月19日18:40:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  某集团后台管理系统未授权访问 https://cn-sec.com/archives/1747129.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: