闲来无事 康康能不能捡漏挖个证书站
看到一个xx通行码平台直接弱口令,xss,sqlmap一顿操作可惜并无卵用 最后看了下js 发现是前端鉴权 应该有逻辑漏洞
由图可知当返回包的urole参数为9 isnum参数不为0时越权
立刻先注册了一个账号
然后登录burp suite 抓包 放掉第一个包 这是第二个包 然后抓返回包
这里看到返回包返回了一串字符,从上已经知道了条件与参数这时我们只要将urole参数改为9和isnum参数改为1 即可为管理员权限进入后台
放掉之后所有的包 即可垂直越权到管理员用户
然后吗。。。当然就是整理了(点到及止),对漏洞进行整理提交平台就可以坐等证书到手了
原文始发于微信公众号(星悦安全):Edusrc漏洞挖掘-某证书站捡漏
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论