SRC通过越权拿下高危漏洞

admin 2024年10月4日21:41:34评论40 views字数 1318阅读4分23秒阅读模式

文章作者:先知社区(小*咔

文章来源:https://xz.aliyun.com/t/14493

如侵权请联系删除

1

正文

在挖掘某SRC时,遇到了一个社区网站,社区站点是我在挖掘SRC时比较愿意遇到的,因为它们可探索的内容是较多的,幸运地,通过两个接口构造参数可进行越权,从而获得整个网站用户的信息。

图片以进行脱敏处理。

在登录网站后,查看产生的数据包,发现了一个特定的API接口:/gateway/nuims/nuims?Action=GetUser

通过返回包的内容判断该接口用于获取当前用户的登录信息,包括用户名(UserName)、加密后的密码(Password)、绑定的邮箱信息、绑定的电话信息以及用户的IP地址等敏感数据。

SRC通过越权拿下高危漏洞

此时看到返回包的信息十分激动,这接口要是能越权,就可以看到这个站点其他用户的个人信息了,漏洞这不就来了吗。

可回头去看请求包头,发现是get请求包,参数只有Version可以修改,但是修改后没有任何效果,尽管接口返回了敏感信息,但目前看来它并不能越权到其他用户

会不会存在其他的参数可以进行修改,回去翻了js文件,想查看下有没有泄露的参数信息,查看后js的一些参数并不能进行构造。

再次查看返回包时,想到该网站会不会通过userId进行权限校验的,然后在接口构造userId进行测试。

构造参数接口,在接口/gateway/nuims/nuims?Action=GetUser&Version=2020-06-01加上UserId参数的值,UserId参数填上其他用户即可越权查看其他用户的个人账户敏感信息。

构造后的接口:/gateway/nuims/nuims?Action=GetUser&Version=2020-06-01&UserId=xxxxxxxxxxxxx。

SRC通过越权拿下高危漏洞

SRC通过越权拿下高危漏洞

此时我们可以看到,替换了userId参数后,可以查看到其他用户的个人信息,成功进行了越权

继续对该站点进行测试,看看还能不能发现其他漏洞。

通过插件findsomething获取到了另一处接口:/gw/nuims/api/v1/nuims/LcpGetUser,该接口和上一个接口返回的内容相同

SRC通过越权拿下高危漏洞

那会不会和上一个接口存在同一个参数越权呢,继续构造参数进行测试,成功越权查看用户信息。

SRC通过越权拿下高危漏洞

SRC通过越权拿下高危漏洞

已经成功找到可以越权的漏洞,但是此时又出现了问题,userId参数并不是可以遍历的,不可遍历的参数,一般审核是不认可的,有可能都不给通过,更别想拿到高危了。

所以还需要进一步挖掘,看能否获取到其他用户的userId信息,如果能拿到其他用户的userId参数,那我们不就可以拿到更多的用户信息了。

返回首页,查看论坛界面。

SRC通过越权拿下高危漏洞

查看数据包,可以发现数据包中出现的communityUserId和之前的userId的值是一样的。

但是communityUserId是如何获取的呢,通过点击论坛里面的帖子,可以获取不同作者的communityUserId信息,这时我们就可以获取到其他用户的userId值了,再将该值进行替换,可以越权看到他人的个人账户信息了。

SRC通过越权拿下高危漏洞

SRC通过越权拿下高危漏洞

SRC通过越权拿下高危漏洞

测试完,就可以去写报告提交了,坐等高危的到来。
转载李白安全

原文始发于微信公众号(HACK之道):SRC通过越权拿下高危漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月4日21:41:34
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   SRC通过越权拿下高危漏洞http://cn-sec.com/archives/3232125.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息