简单P1:通过开发者工具解锁专业版和企业版功能

admin 2024年10月21日18:40:53评论10 views字数 950阅读3分10秒阅读模式

简单P1:通过开发者工具解锁专业版和企业版功能

有时,简单的知识点能够导致严重漏洞。

前言

在探索一个SaaS平台的过程中,我发现了一个漏洞,使得我能够在无需订阅的情况下解锁高级(专业/企业)功能。

发现过程

我使用一个没有任何高级功能的基本用户账户进行常规登录。在浏览平台时,我注意到某些按钮和功能上带有HTML属性,例如disabled

这引起了我的好奇——这些限制是否仅是视觉提示?后端是否真的有检查机制来防止我们访问高级功能?

通过“检查”工具,我尝试移除一个限制访问专业功能的按钮上的disabled属性。按钮启用后,我点击了它,我本以为这里存在服务器端验证。然而,令我惊讶的是,该功能毫无问题地被激活,允许我访问原本限于付费用户的专业功能。

这并不是个别事件。进一步测试发现,多个高级功能同样存在这一漏洞,且都未受到后端验证的保护。

简单P1:通过开发者工具解锁专业版和企业版功能

简单P1:通过开发者工具解锁专业版和企业版功能

缺乏后端验证是这个漏洞的核心。

简单P1:通过开发者工具解锁专业版和企业版功能

原文出处

https://0d-samii.medium.com/easy-p1-unlocking-pro-enterprise-features-via-developer-tools-inspect-due-to-insufficient-274f132362eb

简单P1:通过开发者工具解锁专业版和企业版功能

培训咨询v

bc52013 或  linglongsec

SRC漏洞挖掘培训

玲珑安全第一期SRC漏洞挖掘培训

玲珑安全第二期SRC漏洞挖掘培训

玲珑安全第三期SRC漏洞挖掘培训

玲珑安全第四期SRC漏洞挖掘培训

往期漏洞分享

盲SSRF+CSP绕过实现XSS

从NA到P1,我是如何扩大思路的?

IDOR与JWT令牌破解相结合,实现编辑、查看和删除数万帐户

我如何在旧的公共漏洞赏金计划中发现SQL注入漏洞

1,600$:Auth0 错误配置

漏洞案例:提升Self-XSS危害

账户安全随笔

利用XSS、OAuth配置错误实现token窃取及账户接管

更改参数实现试用计划延长

2300$:分享4个高危业务逻辑漏洞

CR/LF注入+Race Condition绕过MFA

破解邀请码实现未授权访问和账户接管

子域名模糊测试实现RCE

玲珑安全B站公开课

https://space.bilibili.com/602205041

玲珑安全QQ群

191400300

玲珑安全交流群

简单P1:通过开发者工具解锁专业版和企业版功能

原文始发于微信公众号(芳华绝代安全团队):简单P1:通过开发者工具解锁专业版和企业版功能

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月21日18:40:53
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   简单P1:通过开发者工具解锁专业版和企业版功能http://cn-sec.com/archives/3292805.html

发表评论

匿名网友 填写信息