实战之从Web中危越权到APP高危越权

admin 2024年10月18日23:13:24评论13 views字数 1219阅读4分3秒阅读模式
免责声明

本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者及本公众号不为此承担任何责任。

文章正文

项目成果

从Web接口越权到APP获取所有商户控制权限。

利用技术、平台

开发者工具:JS调试

加密平台: 

http://tool.chacuo.net/cryptaes

https://www.cmd5.com/

第一步获取加密方法越权

进行注册登录操作的时候需要上传身份信息等资料

实战之从Web中危越权到APP高危越权

然后进行查看数据包的时候发现该接口信息利用ID参数那就试试越权

实战之从Web中危越权到APP高危越权

实战之从Web中危越权到APP高危越权

修改userid提示未登录

那就尝试修改dealerId

实战之从Web中危越权到APP高危越权

提示token异常,那这个时候就要看token怎么获取的,首先看到又是数字字母的长度又是32位的,第一反应md5加密,这个时候就去JS文件查找一下。(后续会专门出一篇关于JS加解密的文章)

实战之从Web中危越权到APP高危越权

在开发者工具-源代码-搜索里面直接搜索token,但是出来很多怎么办,我的思路是每个token都下一个断点,只要触发了在进行跟踪

实战之从Web中危越权到APP高危越权

然后搜索到了一个headers.token。中文意思可以理解成headers的token等于后面的参数,这个时候可以着重看看这个点。

断点到这一步的时候,我们可以利用控制台进行调试输出结果,发现果然是我们要找加密方法

实战之从Web中危越权到APP高危越权

然后进行跟踪发现了还用了AES.ECB加密

key:onLineTradeTKAMC

实战之从Web中危越权到APP高危越权

进行跟踪最终得到的加密方式是:data数据>AES.ECB加密hex>md5加密

实战之从Web中危越权到APP高危越权

实战之从Web中危越权到APP高危越权

结果成功匹配上,说明方法正确。

那这个时候我们修改dealerId在进行data数据>AES.ECB加密hex>md5加密

实战之从Web中危越权到APP高危越权

成功越权获取几十万用户身份信息但是只有该接口存在越权,发现还有APP果断再去尝试一下看能不能进一步突破。

第二步APP越权获取用户所有权

直接登录刚刚注册的账号进行抓包

实战之从Web中危越权到APP高危越权

第一反应要遭都是加密,在想会不会是刚刚加密方式呢,想到就去尝试一下

实战之从Web中危越权到APP高危越权

果真是刚刚的加密,那岂不是会有越权。

data数据包里面有2个参数是我们未知的分别是data、token。

实战之从Web中危越权到APP高危越权

data也尝试AES解密

实战之从Web中危越权到APP高危越权

userid在进行解密

实战之从Web中危越权到APP高危越权

就是用户ID,而且加密方式跟Web如出一辙,直接把data数据再进行md5加密

实战之从Web中危越权到APP高危越权

得到了token,那尝试把cookie删除请求看看

实战之从Web中危越权到APP高危越权

一样返回结果了,那岂不是说明身份就是userid。

这个时候在想如何再进一步突破呢,每个接口都要去加解密岂不是很麻烦。

userid肯定是登录成功然后获取到,那修改数据包中的userid后面所有的接口都会用这个userid,那岂不是就等于任意用户登录的效果了嘛。

实战之从Web中危越权到APP高危越权

找到登录成功的返回包把userid替换成10081661,在进行aes加密。

登录的时候账号密码随便输入点击登录再利用burp的功能修改返回包。

实战之从Web中危越权到APP高危越权

直接把失败返回包的数据进行替换。

实战之从Web中危越权到APP高危越权

直接进去来了,不就代表可以控制几十万商户了吗。

完美收工!

技术交流

原文始发于微信公众号(Z2O安全攻防):实战之从Web中危越权到APP高危越权

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月18日23:13:24
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实战之从Web中危越权到APP高危越权https://cn-sec.com/archives/1879700.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息