客服聊天处
进入客服聊天处,发送一条消息并抓包
数据包如下,可以看到有个userid参数,并且该参数st为固定参数而后面的全为数字,代表可以爆破。
这里就只是通过userBID来鉴权、我把userBId删除、或者随机填写一个userBID、会显示不存在userID
通过上面的步骤基本可以确定是通过userBID来确认用户,接下来我又换了一个号、点击客服并输入内容、burp抓包、获取userBID
把这一个号的userBID替换掉另外一个号的userBID、成功回显、然后登到另外一个号上去、发现已经发送成功
个人信息处
点击我的资料并抓包
在get里面我们看到了uid、sessionid、等等参数
我试着删除其余参数只留下uid参数、发现还是正常响应
在越权漏洞挖掘过程中要经常关注userid之类的参数很多都是这边引起的,cookie里面的ID参数也要经常关注,没有其他捷径反正看见数字类的参数要经常关注就是啦,以上是常规的越权。
超骚越权
进入我的卡券点击一个卡券并抓包
为进一步证明危害,我通过在这个系统中抓到一个获取到个人信息的数据包(我们在测试时,如果遇到返回数据包中有敏感数据的时候一定要特别注意,因为这往往是一个个突破点,有敏感数据你脑袋中能够想到有哪些漏洞?越权?CORS?)
这里你会惊奇的发现下面请求包中的一大串加密数据就是上面使用卡券号签名生成的数据,返回包中包含身份证号姓名地址等各种敏感信息!那结合上面的卡号我们批量去爆破看是否能够越权获取到签名信息,这里批量爆破证明确实存在越权
最关键的就是我们能否利用该签名信息获取到他人的敏感信息,复制该签名信息复制到该数据包中成功越权获取到他人的敏感信息
越权漏洞挖掘总体思路
1、看见有参数后面的值为数字,就要时刻注意是否有可能出现越权漏洞,可以爆破尝试一下,我们要经常关注数据包之间的联系,遇到敏感的数据一定要多去思考。
2、观察前后数据包之间的联系
原文始发于微信公众号(红云谈安全):(SRC漏洞挖掘五)越权漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论