安服仔挖洞记录

admin 2024年1月3日07:50:48评论36 views字数 545阅读1分49秒阅读模式

分享工作中挖掘到漏洞,相关漏洞目前均已修复,相关截图均已进行脱敏处理

没啥技术含量,纯脚本小子有手就行,大佬勿喷。

任意用户登录漏洞

在目标网站js文件中,存在登录成功后的路径,通过登录页面输入admin用户和密码点,击登录,然后通过拼接该URL,直接可以访问后台,查询和编辑相关用户功能等。


安服仔挖洞记录

安服仔挖洞记录


该系统用户登录功能处,出现bug了,只要存在这个用户,不管密码是否正确,拼接URL都可以成功登录后台

安服仔挖洞记录

安服仔挖洞记录

任意文件读取漏洞

从上面的任意用户登录后,翻找后台功能,在导出任务列表中,下载文件功能,在filePath参数通过文件目录位置来下载文件,导致任意文件读取漏洞

安服仔挖洞记录

安服仔挖洞记录


api 接口fuzz挖掘越权漏洞

在日常挖掘漏洞中,api接口是最容易存在未授权访问,分享yakit配合FindSomething插件fuzz 

打开目标网站,使用FindSomething插件提取js中的api接口,将接口使用yakit工具fuzz

/getUser?userId=1&userInfo=1


在userId参数中,遇到这个参数,一般我加1看看是否有回显,很遗憾没有返回数据,反而报错了。


接下来我就使用了各种字典来fuzz,最后在发现这个userId值为中文姓名拼音可查询到大量人员数据信息。


安服仔挖洞记录






原文始发于微信公众号(安全逐梦人):安服仔挖洞记录

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月3日07:50:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   安服仔挖洞记录https://cn-sec.com/archives/2350077.html

发表评论

匿名网友 填写信息