【SRC】未授权访问漏洞引发的惨案.......

admin 2024年11月27日10:16:34评论6 views字数 884阅读2分56秒阅读模式
【SRC】未授权访问漏洞引发的惨案.......

喜欢就关注我吧!

请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!

1

前言

本文记录了最近的一次src漏洞挖掘,并成功获取到严重漏洞的过程,通过组合拳的方法从未授权访问到获取管理员后台。

2

准备工作

该网站具有学生和教师两个角色权限,首先注册学生用户后发现权限较低,尝试注册教师用户,教师权限比学生权限要高。

1

第一步获取token

进入后获取token

【SRC】未授权访问漏洞引发的惨案.......

教师token

eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJ1c2VybmFtZSI6IjE5NTQ1NjczODQwIiwiZXhwIjoxNzI0OTAwNDMzfQ.gOCnzTizCYxF0MKDt3NshtKPyWvd67AOUp9Wr0C7V34

2

第二步token伪造

通过jwt伪造admin用户的token

【SRC】未授权访问漏洞引发的惨案.......

eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJ1c2VybmFtZSI6ImFkbWluIiwiZXhwIjoxNzI0ODk3MTgzfQ.nL7duNpjz0lId9kkYtViQCV_LnGAP9VXd6RGfsk0vtU

因为该站点泄漏了接口文档,所以可以通过接口获取所有管理员的账号信息,但是此时是没有密码的

接口来源:https://xxxxx/xxx/api/xxxx/xxx 构造数据包 

(1)使用上述注册的普通教师用户的token调用接口,查看到的信息较少,权限较低

【SRC】未授权访问漏洞引发的惨案.......

(2)使用伪造admin用户后的token进行验证,能看到的信息较多

【SRC】未授权访问漏洞引发的惨案.......

【SRC】未授权访问漏洞引发的惨案.......

即可获取一千多个用户的个人信息 修改参数为current为2

【SRC】未授权访问漏洞引发的惨案.......

由上获取所有管理员账号,尝试用123456进行密码喷洒,成功使用弱口令登录到到超级管理员用户

【SRC】未授权访问漏洞引发的惨案.......

登录后所有功能均有权限,其中泄漏包括业务数据,一千多条用户信息,以及订单信息等

【SRC】未授权访问漏洞引发的惨案.......

END

原文始发于微信公众号(WIN哥学安全):【SRC】未授权访问漏洞引发的惨案.......

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月27日10:16:34
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【SRC】未授权访问漏洞引发的惨案.......https://cn-sec.com/archives/3441829.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息