喜欢就关注我吧!
请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!
1
前言
1
前言
本文记录了最近的一次src漏洞挖掘,并成功获取到严重漏洞的过程,通过组合拳的方法从未授权访问到获取管理员后台。
2
准备工作
2
准备工作
该网站具有学生和教师两个角色权限,首先注册学生用户后发现权限较低,尝试注册教师用户,教师权限比学生权限要高。
1
第一步获取token
进入后获取token
教师token
eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJ1c2VybmFtZSI6IjE5NTQ1NjczODQwIiwiZXhwIjoxNzI0OTAwNDMzfQ.gOCnzTizCYxF0MKDt3NshtKPyWvd67AOUp9Wr0C7V34
2
第二步token伪造
通过jwt伪造admin用户的token
eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJ1c2VybmFtZSI6ImFkbWluIiwiZXhwIjoxNzI0ODk3MTgzfQ.nL7duNpjz0lId9kkYtViQCV_LnGAP9VXd6RGfsk0vtU
因为该站点泄漏了接口文档,所以可以通过接口获取所有管理员的账号信息,但是此时是没有密码的
接口来源:https://xxxxx/xxx/api/xxxx/xxx 构造数据包
(1)使用上述注册的普通教师用户的token调用接口,查看到的信息较少,权限较低
(2)使用伪造admin用户后的token进行验证,能看到的信息较多
即可获取一千多个用户的个人信息 修改参数为current为2
由上获取所有管理员账号,尝试用123456进行密码喷洒,成功使用弱口令登录到到超级管理员用户
登录后所有功能均有权限,其中泄漏包括业务数据,一千多条用户信息,以及订单信息等
END
原文始发于微信公众号(WIN哥学安全):【SRC】未授权访问漏洞引发的惨案.......
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论