一次绕过Burp检测的水洞记录

admin 2024年10月21日17:24:06评论14 views字数 816阅读2分43秒阅读模式

前言

项目是很早之前帮朋友测的,只有四个系统,没有给账号,纯黑盒测试,要求也不高,有产出就行,其他三个系统没有任何发现,最后一个系统有bp代理检测,这里分享一下挖洞过程

测试记录

开启代理后,直接505,换yakit也是不行

一次绕过Burp检测的水洞记录

有一些修改burp特征的方法,不过我这里懒得去弄,为了省事直接从前端控制台修改测试

一次绕过Burp检测的水洞记录

先复制bp里面的接口

一次绕过Burp检测的水洞记录
和找加密函数一样,直接前端找到传参数的地方,之前也有写过相关文章

一次绕过Burp检测的水洞记录

可以直接输出并重新赋值
一次绕过Burp检测的水洞记录

修改为admin之后然后一路F8,在网络里可以看到修改成功

一次绕过Burp检测的水洞记录

然后就这么丝滑的登录了admin账号

一次绕过Burp检测的水洞记录

系统是个总的运营平台,每个一级目录下面还有很多二级目录,每个二级目录下面还有很多功能点

一次绕过Burp检测的水洞记录

这里先随手测个xss,用的最原始的payload,看来无任何过滤,大概率存在很多漏洞
一次绕过Burp检测的水洞记录
这里找个敏感的功能点测个越权,先新建一个姓名为王一的总部高权限账号
一次绕过Burp检测的水洞记录
点击更多操作,修改信息,然后另外一个标签开启代理,不然直接重新加载505了,回来点击确定

一次绕过Burp检测的水洞记录

是可以看到请求包的,这里主要用低权限测试的时候方便知道修改什么
一次绕过Burp检测的水洞记录
另外新建一个分部的管理员账号,只有本机构下的4条数据
一次绕过Burp检测的水洞记录
和之前一样,匹配url中关键词
一次绕过Burp检测的水洞记录
找到有body的地方,如果不知道哪个参数什么作用,可以高权限下新建两个完全一样只有权限不同的账号,就很明显可以知道哪个参数控制的权限了

一次绕过Burp检测的水洞记录

这里直接说几个比较重要的,userId代表的是哪个用户,几个passwd代表密码,roleIdList代表权限,merchantId代表所属机构,这里修改下name方便验证是否成功修改,密码修改下,然后重新赋值
一次绕过Burp检测的水洞记录
一路F8之后,返回操作成功,然后回到高权限账号下查看此账号名字已经被修改
一次绕过Burp检测的水洞记录
使用我们修改后的密码成功登录

一次绕过Burp检测的水洞记录

结语

经过测试,也可以越权增加管理员账号,全局都存在越权,可以交差了,sql注入也懒的测了,修改bp指纹啥的下次遇到再学

网安交流群可以在公众号主页加我拉你进群

原文始发于微信公众号(起凡安全):一次绕过Burp检测的水洞记录

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月21日17:24:06
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   一次绕过Burp检测的水洞记录https://cn-sec.com/archives/3295793.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息