目标
开局一个登录框
打点
尝试爆破,无望
之后查询了一下供应商的归属,发现是xxxx公司
去了公司官网啾啾,发现了一处wiki,不过现在修了,下面是修了的截图
里面翻到了很多有趣的信息
这时候我们拿到了 a / b (分别代表账号密码吧)
系统登录
回到之前的系统,利用 a / b 成功登录
系统测试
登录系统做了很多的测试,发现了XSS、文件上传、SSRF、SQL
然后开始浅看了一下数据包,没有发现未授权,之后又分析了一下数据包
开始对系统的参数做减法,发现最后是通过cookie处的token=xxxxx进行鉴权
如果token=xxxxx消失就会禁止登录
突发奇想,尝试留下token= 而不加内容
发现成功了
这样就直接系统所有接口可以未授权访问了
总结
说明系统对token的值没有强校验,只要含有该字段就可以登录。
★
原文始发于微信公众号(渗透安全团队):实战纪实 | 信息泄露到未授权的漏洞挖掘
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论