Src高危实战记录

admin 2025年4月2日23:08:42评论1 views字数 547阅读1分49秒阅读模式
Src高危实战记录
前段时间朋友发了一个测试平台,本着试试就试试的原则,开始了本次测试。
Src高危实战记录
实战经过
Src高危实战记录
Src高危实战记录
因为保密原因,会打上厚厚的码,大家见谅,通过OneForAll收集一下,前端没啥漏洞,可能是我太菜了,直接在后端进行测试

Src高危实战记录
弱口令爆破一下结果ip被禁了,难道要寄了.....(┬┬﹏┬┬)去问了一下朋友,知道了管理员的手机号,yes,直接换代理池,爆破密码,密码不难,直接进去了。(●'◡'●)

Src高危实战记录
然后,因为有要求不让测试上传木马,所以我们翻翻后台有没有越权漏洞这里面我看到用户管理这个地方,如果我们进行删除用户的操作时候

Src高危实战记录
我们会发现同时靠cookie验证,删除的id不是随机的是可以控制的于是立马想到可以进行越权

Src高危实战记录
在外面注册一个普通用户的账户获取到cookie

Src高危实战记录
X-Request-Auth=cc6c6030b332860e7f7d47d054794f209a803019c29eVisi于是我们去构造删除用户的请求包

Cookie换成测试用户的

Id换33333333333

Src高危实战记录
发现删除成功
Src高危实战记录
高危到手
总结一下:其实现在很多漏洞,是在后台居多,前台漏洞几乎都被挖完了,所以大家挖洞,如果能尝试进入后台就多尝试,我觉得后台的防护还是很弱的,要不是测试时间结束了,我觉得还是有很多漏洞的
Src高危实战记录

原文始发于微信公众号(Z2O安全攻防):Src高危实战记录

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月2日23:08:42
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Src高危实战记录https://cn-sec.com/archives/3892097.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息