干货 | 挖逻辑漏洞整理合集

admin 2024年6月23日23:56:15评论133 views字数 1577阅读5分15秒阅读模式
0x01 未授权

未授权问题为普通用户登录或没有登录后,拼接js接口,构造报文,越权实现管理员的权限操作。原因:后端没有校验Cookie/Session的身份信息,以至于普通用户的权限可以实现管理员权限的功能。

First

webpack打包会泄露很多js接口,本人在这里演示一下Vue3+Webpack接口泄露的创建过程
使用Vue3-cli创建项目

干货 | 挖逻辑漏洞整理合集

修改两个文件,一个是router目录下的index.js,一个是views目录下的ming.vue

干货 | 挖逻辑漏洞整理合集

npm run build打包webpack生成dist文件夹,将这个文件夹中所有内容放在宝塔面板上展现

干货 | 挖逻辑漏洞整理合集

修改网站配置文件Vue Router进行路由管理,需要配置服务器以处理单页应用的路由,这意味着无论用户在浏览器中输入什么路径,都应该返回index.html文件

干货 | 挖逻辑漏洞整理合集

浏览器打开url查看js文件就可以发现泄露的js接口

干货 | 挖逻辑漏洞整理合集

拼接接口就可以查看内容

干货 | 挖逻辑漏洞整理合集

Second

使用普通用户权限登录

干货 | 挖逻辑漏洞整理合集

查看这个网站目录下的js文件

干货 | 挖逻辑漏洞整理合集

拼接js接口

干货 | 挖逻辑漏洞整理合集

Third

同样使用普通用户权限登录找js接口

干货 | 挖逻辑漏洞整理合集

拼接js进入后台

干货 | 挖逻辑漏洞整理合集

0x02 越权

越权也属于未授权的一种,因为漏洞出现的次数比较多,所以我单独写了出来。
水平越权:一个用户可以查看其他用户的信息,比如一个招聘网站,每个人可以查看自己的信息,例如身份证号、姓名、头像等,但是一个用户能查看其它用户的信息,这就属于水平越权,同样修改其他人信息,删除也为水平越权。

First

水平越权查看其它用户的信息
一个招聘系统

干货 | 挖逻辑漏洞整理合集

干货 | 挖逻辑漏洞整理合集

burp拦截报文

干货 | 挖逻辑漏洞整理合集

是不是对12354有点感觉呀,burp重发包测试一下12352

干货 | 挖逻辑漏洞整理合集

12353

干货 | 挖逻辑漏洞整理合集

水平越权也有sql注入的可能,详情可看上篇文章

Second

越权修改其他用户的信息
系统上我注册了两个账号,一个为ming4,一个为ming5
登录ming5账户,修改信息点击保存

干货 | 挖逻辑漏洞整理合集

burp拦截报文

干货 | 挖逻辑漏洞整理合集

修改id为2177(ming4用户的id)

干货 | 挖逻辑漏洞整理合集

刷新ming4用户的信息,信息修改,密码也修改了
后续碎碎念:其实这里怀疑是update sql语句,当时比较菜,没有测试,如果现在这个站点还能让我测试的话,我会测试
2177 and sleep('5') 这种看看会不会产生延时注入

Third

OA系统越权登录,这里的逻辑为使用学生的学号登录统一认证,统一认证有跳转OA系统的链接点,学生用户是进入不了OA系统的,但是老师的工号可以进入
统一认证界面点击OA系统的链接,burp拦截报文

干货 | 挖逻辑漏洞整理合集

ticket修改为老师的工号,进入OA系统

干货 | 挖逻辑漏洞整理合集

0x03 Cookie

后端开发人员编写代码使得服务器使用cookie识别用户信息

First

修改cookie中的内容就可以直接为管理员权限
登录之后,web系统回复了以下内容,cookie中cookieusername以及cookieid,我们可以修改为cookieusername=admin以及cookieid=1

干货 | 挖逻辑漏洞整理合集

Second

cookie修改信息触发水平越权

干货 | 挖逻辑漏洞整理合集

修改cookie中userid内容产生越权

干货 | 挖逻辑漏洞整理合集

0x04 任意密码重置

网站使用手机发验证码修改密码,但验证码的作用仅为展示前端界面,没有与后端的校验交互

First

一个系统重置密码框

干货 | 挖逻辑漏洞整理合集

输入手机号输入验证码发送报文

干货 | 挖逻辑漏洞整理合集

修改status值为1

干货 | 挖逻辑漏洞整理合集

干货 | 挖逻辑漏洞整理合集

输入密码点击下一步

干货 | 挖逻辑漏洞整理合集

绕过
漏洞修复后的判定方式为在输入密码点击下一步的发送报文中携带验证码信息

Second

还是一个重置密码的地方,随便写入验证码点击下一步

干货 | 挖逻辑漏洞整理合集

回显报文情况

干货 | 挖逻辑漏洞整理合集

这里改为True呗
再点击一下

干货 | 挖逻辑漏洞整理合集

干货 | 挖逻辑漏洞整理合集

返回为True,成功重置

干货 | 挖逻辑漏洞整理合集

末尾

逻辑漏洞覆盖面很广,并发问题,支付漏洞在本文中均没有提及。

文章来源: https://xz.aliyun.com/t/12655

声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。所有渗透都需获取授权

原文始发于微信公众号(渗透安全团队):干货 | 挖逻辑漏洞整理合集

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月23日23:56:15
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   干货 | 挖逻辑漏洞整理合集https://cn-sec.com/archives/2873206.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息