文章来源:https://www.freebuf.com/articles/web/418887.html
漏洞挖掘背景
在Fofa上随便逛逛 突然看到了某某系统 好奇就点了进去
漏洞发现与利用步骤
-
发现有注册点 那就注册进去看看 注册两个账号 看看是否存在越权等等
id 分别为5和4(下面会提到id)
admin123456/Liuyichen123
admin1234567/Liuyichen123
-
修改密码 输入要修改的密码
例如 Liuyichen123! 然后抓包 点击保存
越权操作
将id改成4(id是根据用户先后创建的时间顺序) 名字改成用户的名字
修改成功
登陆下admin123456/Liuyichen123!
成功登录 越权修改他人密码
看看首页
-
我发现用户数有5个 我猜测 那么id=1就是管理员的用户 -
打算注册下账号为admin 发现admin已经存在 同时说明存在 id=1 loginname=admin -
然后越权修改管理员账号
同样的操作
点击保存
进入后台
管理员账号密码 成功修改为admin/Liuyichen123!
成功进入后台
然后在fofa上搜索指纹 找到了相同的cms。拿下通用证书
经历一个多月的等待 归档成功
总结:
- 漏洞类型
:越权漏洞。用户能够修改或访问其他用户(包括管理员)的数据或权限。 - 漏洞成因
: -
系统未对用户请求进行充分的权限验证。 -
用户ID等敏感信息在请求中未加密或未进行充分的校验。
-
- 漏洞影响
: -
可能导致数据泄露、数据篡改等严重后果。 -
攻击者可以获取管理员权限,对整个系统进行任意操作。
-
原文始发于微信公众号(神农Sec):【CNVD证书】记一次CNVD证书的挖掘方式
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论