SRC实战 | API接口未授权 + 越权漏洞

admin 2024年1月3日13:20:58评论28 views字数 517阅读1分43秒阅读模式

前言


一次在fofa上通过学习的fofa语句进行查询,无意中查询到了一个网址
其登录界面如下
SRC实战 | API接口未授权 + 越权漏洞
使用浏览器的F12打开开发者工具,查看JS寻找接口:
SRC实战 | API接口未授权 + 越权漏洞
从JS代码中查询到一处接口如下:
SRC实战 | API接口未授权 + 越权漏洞
发现是以post方式请求的,通过构造数据包:
/manage/cas/doLogin?userToken=,拼接上在该学校查询到的学号,发现并不能获取到信息。
于是仔细的观察,发现有个api路径为 :"url":"/api/xxx"
就有了将api拼接到路径的想法:
/api/manage/cas/doLogin?userToken=学号  
【注意,这里是post传参方式】访问:
SRC实战 | API接口未授权 + 越权漏洞
果然,成功获取到账号密码,通过遍历学号,找到管理员的账号,密码信息。
通过获取到的账号密码尝试登录:
SRC实战 | API接口未授权 + 越权漏洞
进来继续寻找是否有其他漏洞,果然,又让我找到了!!!
寻到另一处接口未授权/login/caslogin?userToken= 这次通过修改userToken的值,可以直接进行越权!
通过 userToken=学号 ,直接跳转到用户信息处
SRC实战 | API接口未授权 + 越权漏洞
通过 userToken=admin ,跳转到管理员信息处
SRC实战 | API接口未授权 + 越权漏洞
很nice!收获颇丰


原文始发于微信公众号(渗透安全团队):SRC实战 | API接口未授权 + 越权漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月3日13:20:58
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   SRC实战 | API接口未授权 + 越权漏洞https://cn-sec.com/archives/2357096.html

发表评论

匿名网友 填写信息