前段时间朋友发了一个测试平台,本着试试就试试的原则,开始了本次测试。
因为保密原因,会打上厚厚的码,大家见谅,通过OneForAll收集一下,前端没啥漏洞,可能是我太菜了,直接在后端进行测试
弱口令爆破一下结果ip被禁了,难道要寄了.....(┬┬﹏┬┬)去问了一下朋友,知道了管理员的手机号,yes,直接换代理池,爆破密码,密码不难,直接进去了。(●'◡'●)
然后,因为有要求不让测试上传木马,所以我们翻翻后台有没有越权漏洞这里面我看到用户管理这个地方,如果我们进行删除用户的操作时候
我们会发现同时靠cookie验证,删除的id不是随机的是可以控制的于是立马想到可以进行越权
X-Request-Auth=cc6c6030b332860e7f7d47d054794f209a803019c29eVisi于是我们去构造删除用户的请求包
Cookie换成测试用户的
Id换33333333333
总结一下:其实现在很多漏洞,是在后台居多,前台漏洞几乎都被挖完了,所以大家挖洞,如果能尝试进入后台就多尝试,我觉得后台的防护还是很弱的,要不是测试时间结束了,我觉得还是有很多漏洞的
原文始发于微信公众号(Z2O安全攻防):Src高危实战记录
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/3892097.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论