丝滑的漏洞挖掘历程

admin 2024年5月19日01:01:48评论10 views字数 461阅读1分32秒阅读模式

声明:请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。

挺久以前的一个项目了,觉得整个漏洞挖掘过程挺丝滑的,也就拿出来记录一下(内心OS:最近太忙,只能掏出以前的项目来输出输出了,手动狗头)。好了,话不多说,开始正文。
开局还是一个登录系统,emmmm,目前找不到登录的截图了,各位看官只能自行脑补一下了。
此处登录虽然有验证码,但其实接口数据只校验了账号名和密码,于是开始愉快的撞库攻击(此处省略若干失败尝试),相当丝滑的获取到了系统的2个普通用户,如下。

丝滑的漏洞挖掘历程

然后使用撞库获取到的账号成功登录系统,但是权限是真的小,尝试了个人信息修改越权无果后,开始翻找js文件

丝滑的漏洞挖掘历程

通过对比发现,登录后js的接口信息比未登录的多出不少,其中找到不少管理员的接口。那么思路来了,看系统是否存在垂直越权,将接口进行拼接,发现用户管理的接口存在垂直越权,丝滑接洞,如下。

丝滑的漏洞挖掘历程

使用该接口创建新的系统管理员账号,如下。

丝滑的漏洞挖掘历程

然后使用创建的系统管理员账号成功登录系统,打完收工。

丝滑的漏洞挖掘历程

原文始发于微信公众号(安全无界):丝滑的漏洞挖掘历程

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月19日01:01:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   丝滑的漏洞挖掘历程https://cn-sec.com/archives/2039383.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息