在日常浏览和测试一些网站功能时,作为一个安全研究者,我总是习惯性地对每个功能点进行一些基本的测试,尤其是对于那些看起来设计粗糙或者不够完善的功能。正是在这种情况下,我发现了一个私信功能,界面简单,缺乏细致的保护机制,这引发了我对其安全性的怀疑。于是,我决定深入分析,看看是否存在潜在的漏洞。
在浏览主站点时,我在盲目寻找功能点时,偶然注意到一处私信功能。界面设计显得十分粗糙,这让我产生了直觉上的怀疑,觉得这里或许存在漏洞。随后,我注意到聊天框功能,便决定进行一些测试。
我首先尝试通过替换联系人列表的用户ID来检查是否存在越权访问的漏洞。具体而言,我想查看是否可以通过修改请求中的ID,越权查看其他用户的联系人列表。
经过分析数据包,我发现请求中包含了一个ID(例如,fromAccid=s-15205***44),我尝试修改该ID,查看是否能获得其他用户的联系人信息。测试结果表明,成功通过替换ID,越权查看了其他用户的联系人列表。越权+1
虽然这一漏洞看起来比较小,只是能查看他人的联系人列表,并不会直接带来重大的安全隐患,但我并没有停下进一步的测试。我开始思考,既然联系人列表的搜索可以被越权访问,那么是否也存在类似的问题在聊天记录搜索上呢?于是,我继续进行抓包分析。
在继续分析时,我发现了两个关键参数:fromAccid 和 toAccid。我意识到,如果替换其中一个ID,可能就能够查看其他用户的聊天记录。经过测试,替换ID后,我成功地访问到了其他用户的聊天记录。高危越权+1
原文始发于微信公众号(信安一把索):越权漏洞实战漏洞报告
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/3689212.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论