记一次接口未授权+账号枚举+越权的漏洞挖掘过程

admin 2024年7月15日11:10:27评论10 views字数 728阅读2分25秒阅读模式

0x01 前言

       记一次某SRC漏洞挖掘过程一次接口未授权+账号枚举+越权的利用全过程,分享一下挖掘技巧工具。

末尾可领取挖洞资料文件

0x02 漏洞发现

打开测试的网站发现网站用到了wepack

记一次接口未授权+账号枚举+越权的漏洞挖掘过程

记一次接口未授权+账号枚举+越权的漏洞挖掘过程

看到有个 app.***.js ⽂件,点开它看到有个 .js.map 后缀,直接去下载它的 webpack源码 到本地,其实也可以直接在浏览器那⾥看的

记一次接口未授权+账号枚举+越权的漏洞挖掘过程

记一次接口未授权+账号枚举+越权的漏洞挖掘过程

这个要⽤ npm 环境才能将webpack源码进行一个还原

那么接下来进⾏⼀个简单的JS代码查看,发现接⼝有很多,但是都访问不了,不知道它是不是已经弃⽤它了

记一次接口未授权+账号枚举+越权的漏洞挖掘过程

但是有点意思就是看到有个默认密码 Qw123456

记一次接口未授权+账号枚举+越权的漏洞挖掘过程

除此之外貌似没⻅到什么特别的东⻄,那么就拿出前端扫描神器 PackerFuzzer(下载地址在末尾)

python3 PackerFuzzer.py -u https://xxx.xxx/ -t adv

记一次接口未授权+账号枚举+越权的漏洞挖掘过程

工具跑完就会自动⽣成⼀份报告,进去⼀个⼀个的看,哦?发现了⼀点东西

{"data":{"account":"zj46","password":"Qw123456"},"errmessage":"success","status":200}

这不就是账号密码,而且这个密码也在上⾯的JS文件里面出现过

记一次接口未授权+账号枚举+越权的漏洞挖掘过程

登录抓包,既然有 zj46 账号,它肯定会有其它的专家账号,我直接⽤BP去爆破⼀波,密码估计都是⼀样的

记一次接口未授权+账号枚举+越权的漏洞挖掘过程

经过测试,⼤概有几十个账号吧同时存在越权漏洞使用专家43账号登录这里尝试通过userId参数将专家45,账号名改为彭于晏

记一次接口未授权+账号枚举+越权的漏洞挖掘过程

0x03 最后

       总结多亏了PackerFuzzer工具发现了敏感信息!喜欢的师傅可以点赞转发支持一下谢谢!

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月15日11:10:27
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次接口未授权+账号枚举+越权的漏洞挖掘过程https://cn-sec.com/archives/2954294.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息