越权漏洞实战漏洞报告

admin 2025年2月10日20:51:09评论11 views字数 666阅读2分13秒阅读模式
在日常浏览和测试一些网站功能时,作为一个安全研究者,我总是习惯性地对每个功能点进行一些基本的测试,尤其是对于那些看起来设计粗糙或者不够完善的功能。正是在这种情况下,我发现了一个私信功能,界面简单,缺乏细致的保护机制,这引发了我对其安全性的怀疑。于是,我决定深入分析,看看是否存在潜在的漏洞。
在浏览主站点时,我在盲目寻找功能点时,偶然注意到一处私信功能。界面设计显得十分粗糙,这让我产生了直觉上的怀疑,觉得这里或许存在漏洞。随后,我注意到聊天框功能,便决定进行一些测试。
越权漏洞实战漏洞报告
我首先尝试通过替换联系人列表的用户ID来检查是否存在越权访问的漏洞。具体而言,我想查看是否可以通过修改请求中的ID,越权查看其他用户的联系人列表。
越权漏洞实战漏洞报告
经过分析数据包,我发现请求中包含了一个ID(例如,fromAccid=s-15205***44),我尝试修改该ID,查看是否能获得其他用户的联系人信息。测试结果表明,成功通过替换ID,越权查看了其他用户的联系人列表。越权+1
越权漏洞实战漏洞报告
虽然这一漏洞看起来比较小,只是能查看他人的联系人列表,并不会直接带来重大的安全隐患,但我并没有停下进一步的测试。我开始思考,既然联系人列表的搜索可以被越权访问,那么是否也存在类似的问题在聊天记录搜索上呢?于是,我继续进行抓包分析。
越权漏洞实战漏洞报告
越权漏洞实战漏洞报告
在继续分析时,我发现了两个关键参数:fromAccid 和 toAccid。我意识到,如果替换其中一个ID,可能就能够查看其他用户的聊天记录。经过测试,替换ID后,我成功地访问到了其他用户的聊天记录。高危越权+1
越权漏洞实战漏洞报告
越权漏洞实战漏洞报告

原文始发于微信公众号(信安一把索):越权漏洞实战漏洞报告

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月10日20:51:09
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   越权漏洞实战漏洞报告https://cn-sec.com/archives/3689212.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息