点击蓝字 · 关注我们
某公共平台个人信息查看处存在全局越权修改
越权漏洞
高危
http://xxx.xxx.xx.com/er.app.xxxx/apps.html
0x01
注册家政账户后,登录:
http://xxx.xxx.xx.com/er.app.xxxx/apps.html
这个是账户A:ceshi www的个人信息 id=275
这个是账户B:ceshi123 天天的个人信息 id=274
然后在账户A下越权修改B账户的个人信息:
0x02
然后burp下抓包,替换uld参数,将其改成B账户的274
然后到B账户下查看个人信息:
发现B账户中的个人信息被成功越权修改了
这里uld参数是可以遍历的,所以可以直接越权修改所有已注册用户的个人敏感信息:
通过遍历id参数全局越权修改所有已注册用户的个人信息,这样就可以定向的进行诈骗或者是其他的信息贩卖等。
做好权限的控制,建议添加token。
EDI安全
扫二维码|关注我们
一个专注渗透实战经验分享的公众号
本文始发于微信公众号(EDI安全):某公共平台个人信息查看处存在全局越权修改
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论