声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。 |
博客新域名:https://gugesay.com
不想错过任何消息?设置星标↓ ↓ ↓
管理面板绕过
一句话概括:管理面板绕过是指攻击者用来获得对网站或 应用程序管理界面的未经授权的访问的技术。
一旦未经授权访问了管理拌面,攻击者就可以操控系统、窃取数据或造成其它重大损害。此类漏洞非常严重,因为它可能导致对受影响系统的完全控制。废话不多说,让我们开始吧~
漏洞详情
假设目标网站为example.com ,在子域枚举过程中,发现了一个名为admin.example.com 的子域。
当正常访问该子域时,它会重定向到登录页面https://admin.example.com/manage/login 。
通过使用 FFUF 对https://admin.example.com/manage/ 进行爆破。
发现了另一处端点:https://admin.example.com/manage/forgotpassword 上的“忘记密码”页面。
在提交用户名admin并拦截请求后,发现响应包中泄露了密码重置令牌:
截止目前面临的最大障碍是弄清楚如何使用此密码重置令牌来实现重置管理员用户的密码。
经过一番研究(阅读 Web 应用程序完整的 API 文档),最终确定了相关参数,即passwordConfirm。
然后,向/api/employee/resetpassword端点发出请求,包括请求中的令牌。发送请求后,成功重置管理员密码。
然后,尝试使用重设的密码成功登录管理面板https://admin.example.com/manage/login :
漏洞在上报后的一小时内进行了修复,白帽小哥也顺利获得3,500 美元的赏金奖励。
原文始发于微信公众号(迪哥讲事):价值 3500 美元的漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论