漏洞挖掘 | 记一次逻辑越权拿下shell

admin 2024年10月8日15:17:05评论30 views字数 710阅读2分22秒阅读模式

扫码领资料

获网安教程

漏洞挖掘 | 记一次逻辑越权拿下shell

漏洞挖掘 | 记一次逻辑越权拿下shell
本文由掌控安全学院 - 1708qq_com 投稿
闲来无事,打开一个网站看看
漏洞挖掘 | 记一次逻辑越权拿下shell
尝试教师登录时,存在一个弱口令
test/123456
可以看到成功登录到教师的账号
漏洞挖掘 | 记一次逻辑越权拿下shell
但是,在我抓包的时候,发现一个特别的地方,就是这个数据包的cookie很奇怪(这个点是我点击公测账号时候发现的)
漏洞挖掘 | 记一次逻辑越权拿下shell
这个时候我就猜想,这个sid是不是表示student的id,当我访问教师的个人中心的时候
漏洞挖掘 | 记一次逻辑越权拿下shell
不给访问,那么我就会想,是不是教师会像学生一样,存在一个cookie验证,参数那就是tid呢?
然后我就利用自己猜想的cookie, 变为tid=一个数字(检测到存在tid后面的xuehao的参数都不影响,不知道是什么开发思路,哈哈哈),如下图
cookie: tid=25
bp抓包
漏洞挖掘 | 记一次逻辑越权拿下shell
修改cookie为上面的值(只验证tid,后面的参数可以不用管)
漏洞挖掘 | 记一次逻辑越权拿下shell
成功登录到教师的页面(不过,每次访问的时候都要用bp抓包,修改cookie,不影响,因为只需要一两次操作就可以getshell了)
漏洞挖掘 | 记一次逻辑越权拿下shell
如果遇到后台功能多的场景,这里扩展一下,如果要修改请求包中的特定字符串,bp的设置是可以设置自动修改的指定字符串的,在这个地方
漏洞挖掘 | 记一次逻辑越权拿下shell
接着上面的思路,访问资源库
直接上传文件
漏洞挖掘 | 记一次逻辑越权拿下shell
bp抓包
漏洞挖掘 | 记一次逻辑越权拿下shell
然后可以正常上传png图像文件,通过修改cookie为学生的,也可以上传,在原本学生的界面没有的功能,也算是低权限用户调用高权限了吧。。
通过报错也可以知道是个thinkphp框架
漏洞挖掘 | 记一次逻辑越权拿下shell
直接bp修改为php后缀,没有任何拦截,直接一句话木马,成功getshell

漏洞挖掘 | 记一次逻辑越权拿下shell

相关漏洞已提交~

.

漏洞挖掘 | 记一次逻辑越权拿下shell

原文始发于微信公众号(掌控安全EDU):漏洞挖掘 | 记一次逻辑越权拿下shell

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月8日15:17:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞挖掘 | 记一次逻辑越权拿下shellhttps://cn-sec.com/archives/3240834.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息