价值 3500 美元的漏洞

admin 2024年8月25日00:51:20评论28 views字数 803阅读2分40秒阅读模式

声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。

博客新域名:https://gugesay.com

不想错过任何消息?设置星标↓ ↓ ↓

管理面板绕过

一句话概括:管理面板绕过是指攻击者用来获得对网站或 应用程序管理界面的未经授权的访问的技术。

一旦未经授权访问了管理拌面,攻击者就可以操控系统、窃取数据或造成其它重大损害。此类漏洞非常严重,因为它可能导致对受影响系统的完全控制。废话不多说,让我们开始吧~

漏洞详情

假设目标网站为example.com ,在子域枚举过程中,发现了一个名为admin.example.com 的子域。

当正常访问该子域时,它会重定向到登录页面https://admin.example.com/manage/login 。

通过使用 FFUF 对https://admin.example.com/manage/ 进行爆破。

发现了另一处端点:https://admin.example.com/manage/forgotpassword 上的“忘记密码”页面。

在提交用户名admin并拦截请求后,发现响应包中泄露了密码重置令牌:

价值 3500 美元的漏洞

截止目前面临的最大障碍是弄清楚如何使用此密码重置令牌来实现重置管理员用户的密码。

经过一番研究(阅读 Web 应用程序完整的 API 文档),最终确定了相关参数,即passwordConfirm。

然后,向/api/employee/resetpassword端点发出请求,包括请求中的令牌。发送请求后,成功重置管理员密码。

价值 3500 美元的漏洞

然后,尝试使用重设的密码成功登录管理面板https://admin.example.com/manage/login :

价值 3500 美元的漏洞

漏洞在上报后的一小时内进行了修复,白帽小哥也顺利获得3,500 美元的赏金奖励。

价值 3500 美元的漏洞

原文始发于微信公众号(迪哥讲事):价值 3500 美元的漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年8月25日00:51:20
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   价值 3500 美元的漏洞https://cn-sec.com/archives/3093308.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息