漏洞挖掘 | 使用HaE与CaA组合挖掘高危漏洞

admin 2024年5月7日22:01:16评论26 views字数 726阅读2分25秒阅读模式

0x01 前言

我发现我好久没发过赏金漏洞的挖掘了,今天特此来更新一篇HaE搭配CaA挖掘到高危漏洞的实战案例

这里不得不说一下HaE搭配CaA

HaE: https://github.com/gh0stkey/HaE
CaA: https://github.com/gh0stkey/CaA
漏洞挖掘 | 使用HaE与CaA组合挖掘高危漏洞

0x02 正文

在对某管理后台的漏洞挖掘过程中,我在 HaE 的 Linkfinder 规则提取结果中发现了一个请求路径。根据其字面意思就是根据 TenantId 获取所有用户: /public/getAllUserByTenantId

漏洞挖掘 | 使用HaE与CaA组合挖掘高危漏洞

直接请求该路径很显然不行,会返回400错误,因为没有参数,因此直接猜测参数就是 TenantId,但参数值应该是特定值,输入 1、2、3 之类的返回没有任何数据。

漏洞挖掘 | 使用HaE与CaA组合挖掘高危漏洞

那没有参数值的情况下怎么办?我们可以通过 CaA 的收集页面 Collectlnfo,找到 All - Value,里面会收集参数和参数值,选中想要的数据右键 Send to Fuzzer,发送到Fuzzer模块中。

漏洞挖掘 | 使用HaE与CaA组合挖掘高危漏洞

然后在Fuzzer配置中选中参数值,并右键选中 Rename 将参数值重命名为 tenantId,这样就可以将所有参数值带入到 tenantId 参数中进行Fuzzing工作。

漏洞挖掘 | 使用HaE与CaA组合挖掘高危漏洞

最终我们可以转移到 CaA - Taskboard 进行Fuzzing工作结果的查询,并根据 Length、Similarity 等字段进行筛选,找到了差异化的请求,如图所示我们点进相关请求,基于 HaE - MarkInfo 可以看见有许多手机号。

漏洞挖掘 | 使用HaE与CaA组合挖掘高危漏洞

那么在这里我们就成功的找到了 tenantId 的对应参数值,完成了一个高危未授权获取敏感信息漏洞的挖掘,成功获得赏金。

漏洞挖掘 | 使用HaE与CaA组合挖掘高危漏洞

 

原文始发于微信公众号(不懂安全的校长):漏洞挖掘 | 使用HaE与CaA组合挖掘高危漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月7日22:01:16
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞挖掘 | 使用HaE与CaA组合挖掘高危漏洞https://cn-sec.com/archives/2717118.html

发表评论

匿名网友 填写信息