不一样的越权漏洞

admin 2024年6月11日08:46:37评论10 views字数 925阅读3分5秒阅读模式

前言

越权漏洞相信大家不是很陌生,大家肯定都知道,就跑跑id值或者替换一下其他用户的id值看看可不可以越权。大致一般是这样子的思路,这里深情哥给大家讲价值1500的不一样的越权思路。

挖掘过程

在2023年又是深情的一天,盒子突然上了新资产,这不得手挖一波,然后就不断的打点,发现一个小程序。

【很深情的奇技淫巧】不一样的越权漏洞

然后点开看看,发现没有什么功能点,就一个名片,很没意思压,感觉要0产出了

【很深情的奇技淫巧】不一样的越权漏洞

越权漏洞相信大家不是很陌大家肯定都知道,就跑跑id值或者替换一下其他用户的id值看看可不可以越权。大致一般是这样子的思路,这里深情哥给大家讲一下不一样的越权。

然后就随便点了一下,不行我还是得认真看看,然后就发现下面数据包返回了别人的个人邮箱和手机号码信息,数据包如图

【很深情的奇技淫巧】不一样的越权漏洞

然后数据包里面的id参数很熟悉压,感觉有越权,但是这id看起来像base64加密的,然后就开始fuzz

GET /xaws/xxx?id=+zdYN36csqvx915F7b4pfA==

fuzz过程

然后就开始fuzz数据包id的参数,先base64解密试试,发现乱七八糟跟一样。

【很深情的奇技淫巧】不一样的越权漏洞

然后想了一下,估计不是base64加密的,然后深情哥利用自己两年半的经验看了一下,猜测是aes加秘。废话不多说,直接反编译这个小程序。反编译教程在下面这个文章

2022写的反编译的文章可以看看
湘南第一深情,公众号:湘安无事记一次小程序逆向和数据包解密

拿到小程序反编译的源码后直接,搜aes发现确实是有这个关键字的,说明确实存在aes加密,直接下来直接搜key就好了,因为加密要key。

【很深情的奇技淫巧】不一样的越权漏洞

所以id的值+zdYN36csqvx915F7b4pfA==可以直接解密出来,解密出来为104782

【很深情的奇技淫巧】不一样的越权漏洞

然后还不简单直接写个脚本跑就完了,直接拿下10w个个人名片信息差不多。

【很深情的奇技淫巧】不一样的越权漏洞

1500元子直接拿下,小小破站可笑可笑。

【很深情的奇技淫巧】不一样的越权漏洞

最后总结

大家可以多注意一下泄露敏感信息的加密参数,这样子就可以像我一样拿下1500的票子咯。挖洞交流可以联系深情哥。

纷传地址:https://pc.fenchuan8.com/#/index?forum=78364&yqm=ZEKH已经加过星球联系我,后台回复湘安无事领取50优惠券
END

原文始发于微信公众号(湘安无事):【很深情的奇技淫巧】不一样的越权漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月11日08:46:37
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   不一样的越权漏洞https://cn-sec.com/archives/2812166.html

发表评论

匿名网友 填写信息