记一次某购书系统渗透

admin 2024年10月22日21:32:43评论22 views字数 654阅读2分10秒阅读模式

前言

因为不想摸鱼玩游戏,所以有了这篇文章,本次渗透总共六个漏洞,其中三个都为逻辑漏洞。(本菜鸟只能挖挖逻辑了www)

信息泄露(1)

因为没有测试账号,登录也有次数,实在进不去就扫了扫端口,找到了后台登陆页面。

记一次某购书系统渗透

孩子们,what can i say

信息泄露(2)

admin账户登陆后,抓包查看用户信息

记一次某购书系统渗透

密码为md5加密,cmd5可解

水平越权

获取一个普通权限账号dev,点击订单管理并抓包

记一次某购书系统渗透

对userid参数进行数值1-50爆破,爆破出17,21

记一次某购书系统渗透
记一次某购书系统渗透

可以看到对应用户数据

垂直越权

依旧是普通权限dev账号

记一次某购书系统渗透

用dev账号请求admin的修改用户密码的接口 添加{"userName":"admin"}参数

记一次某购书系统渗透

可以成功修改任意用户密码。

任意文件上传

我想着这种系统应该是有上传点的,但苦于各个功能点都翻遍了也没找到,百无聊赖中翻了翻js,还真有意外之喜

记一次某购书系统渗透

接口无校验,可以任意文件上传

记一次某购书系统渗透

但是上传后回显的落地地址为内网地址,url拼接也找不到上传的马子,有点诱惑为什么会直接传到内网机子里

任意金额修改

因为知道是购书系统,直接点进购书页面测一下支付逻辑

记一次某购书系统渗透

点击立即购买发现抓到了两个请求

记一次某购书系统渗透

通过请求发现第一个请求是应用内订单生成的请求,第二个是域名的订单购买请求。

记一次某购书系统渗透

可以看到订单金额和 sign 签名。此处有 sign 签名,不好篡改金额,放过去再看看。

记一次某购书系统渗透

点击买单后抓包

记一次某购书系统渗透

可以看到是 post 数据,并且无 sign 签名,尝试篡改金额为 0.01并放包

记一次某购书系统渗透

成功绕过校验,还是不够严谨啊。希望多来点这种系统,酷酷出洞太爽了。

 

原文始发于微信公众号(隼目安全):【相关分享】记一次某购书系统渗透

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月22日21:32:43
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次某购书系统渗透https://cn-sec.com/archives/3301773.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息