记一次SRC漏洞垂直越权挖掘

admin 2025年6月15日02:27:10评论16 views字数 710阅读2分22秒阅读模式

声明

本文章所分享内容仅用于网络安全相关的技术讨论和学习,注意,切勿用于违法途径,所有渗透测试都需要获取授权,违者后果自行承担,与本文章及作者无关,请谨记守法。

前言

一个src厂商,准确的说是子公司,拥有股份50以上,这个资产贼偏,找了好久才找到的,所以说信息收集还是重要的,不然也发现不了这个资产。

弱口令

首先拿到后台系统。没有验证码,用户密码输入错误锁定等限制。所以历史没有123456,admin这样子的弱口令也可以去尝试暴力破解一下。

记一次SRC漏洞垂直越权挖掘

但是好像也不需要爆破啥的,直接账号test密码123456就进来了。但是里面什么东西都没有,这里如果直接当作一个低权限弱口令去交了那就太亏了。

记一次SRC漏洞垂直越权挖掘

垂直越权

这里直接看了下请求包,发现jwttoken,解密出来发现角色列表里面类似一些接口权限开放情况,看这种像是有管理员权限的啊。

记一次SRC漏洞垂直越权挖掘

通过熊猫插件泄露出来的信息也可以发现存在很多接口,所以test这个账号是应该有一定权限的,所以这里随便找几个接口测试一下。

记一次SRC漏洞垂直越权挖掘

通过访问接口都是大部分是可以进行访问且可以查看数据的,但是有的不行,这里通过分析js传入参数可以直接升级为管理员权限,注意userid参数值是jwt里面找到的,再加上roleid为admin,提示操作成功。

记一次SRC漏洞垂直越权挖掘

回到登录后的页面进行刷新,hhh,直接垂直越权获取管理员操作页面。而且可以查看和编辑其他用户。

记一次SRC漏洞垂直越权挖掘

这里后面在通过垂直越权获取管理员权限在批量扫描一下接口信息,发现泄露用户密码信息

记一次SRC漏洞垂直越权挖掘

通过sha1解密,直接解密成功,密码其实有点像弱口令,其实如果自己猜解肯定是解不出来的,因为和密码与用户名相关。

记一次SRC漏洞垂直越权挖掘

使用解密的密码可以直接进行登录。

记一次SRC漏洞垂直越权挖掘

 

原文始发于微信公众号(蓝云Sec):记一次SRC漏洞垂直越权挖掘

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月15日02:27:10
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次SRC漏洞垂直越权挖掘https://cn-sec.com/archives/4166516.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息