声明:请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。
不久前拿到一个授权测试的站点,站点内容不多,虽然是个登录页面,但是有注册功能,所以话不多说直接开干。
来到注册功能,准备直接注册一个账号登录系统看看,这里简单的尝试了一下图片上传,发现做了白名单,且无解析漏洞可以配合,遂放弃,还是继续注册进入系统。
![意想不到的逻辑缺陷 意想不到的逻辑缺陷]()
注册完,刚登录系统会显示注册的企业信息,查看整个过程抓取到的报文,发现存在一个可以操作的点,如下。
![意想不到的逻辑缺陷 意想不到的逻辑缺陷]()
不出意外的话,一个越权漏洞轻轻松松到手,尝试修改loginName的值,发现有戏,成功获取到其他企业的信息。
![意想不到的逻辑缺陷 意想不到的逻辑缺陷]()
![意想不到的逻辑缺陷 意想不到的逻辑缺陷]()
系统本身功能不多,简单的看了看,没有啥特别的收获,正当我准备就这样结束的时候,不小心看到了一个亮眼的报文,通过尝试发现这个报文是在点击企业管理的时候产生的,如下。
![意想不到的逻辑缺陷 意想不到的逻辑缺陷]()
这里二话不说,直接修改userName的值为admin看是否可以获取管理员的Token,如下,果不其然,可以成功获取。
![意想不到的逻辑缺陷 意想不到的逻辑缺陷]()
![意想不到的逻辑缺陷 意想不到的逻辑缺陷]()
由于敏感性,这里就不用管理员的账号再继续进行测试了,快速写完报告,打完收工。
原文始发于微信公众号(安全无界):意想不到的逻辑缺陷
评论