PowerJob任意账号登录(CVE-2023-29926)

admin 2023年6月20日19:18:10评论201 views字数 400阅读1分20秒阅读模式

0x01 阅读须知

凯撒安全实验室的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!

0x02 漏洞利用

这个漏洞,团队师傅在去年就已经挖到过了

指纹:

fofa: body="PowerJob!"

鹰图:web.body="PowerJob!"

PowerJob任意账号登录(CVE-2023-29926)

发现这种页面就能打

PowerJob任意账号登录(CVE-2023-29926)

账号密码随便输,抓返回包

PowerJob任意账号登录(CVE-2023-29926)

拦截请求

PowerJob任意账号登录(CVE-2023-29926)

修改返回包内容

PowerJob任意账号登录(CVE-2023-29926)

{"success":true,"data":1,"message":null}

data的值为用户的值,从1开始的,改成1就能进入账号id为1的账号

放行后成功进入后台

PowerJob任意账号登录(CVE-2023-29926)

原文始发于微信公众号(凯撒安全实验室):PowerJob任意账号登录(CVE-2023-29926)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年6月20日19:18:10
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   PowerJob任意账号登录(CVE-2023-29926)https://cn-sec.com/archives/1821624.html

发表评论

匿名网友 填写信息