您的位置 首页 网络安全

记一次和厂家相爱相杀

http://xxxxx/index.html?userNo=xxxx 可以直接登录学生用户(女朋友给的) f…

http://xxxxx/index.html?userNo=xxxx

可以直接登录学生用户(女朋友给的)

fofa收集了一波4个站点。。。,由于没扫到备份,只能黑盒测了

然后发现一处接口 杂七杂八测试了下,发现有意思的一处

接口泄露用户信息(图是之前的,由于厂家三连击修复)

自己用户是返回自己角色标识参数是SYS004

已知管理员参数是SO1和SYS001

然后之前登录的时候已知自己参数是SYS004

我们吧我们登录参数改成对应是管理员SO1

成功登录后台

到后台发现一处SSRF

http://xxxxxxx/api/imageRe?path=dnslog

过了几天后站又开了用之前的方法进不去后台还加了管理员JWT验证

厂家修复后第二次绕过….

老操作直接抓包

仔细看可以看见JWT管理员参数普通用户也有?token:

继续绕过。。。。,还发现一处暴露的账户和密码

以为这就完了吗

校方和厂家找到我,说让我在摸一次这系统

百般无奈,又一次绕过了。。。。

先看厂家修复方案

增加登录者身份关系校验,开摸开摸

第三处绕过:

发现确实不能用之前方法进去了会302

空值绕过:

吧rm参数设置空之后正常返回数据

userId=1&menuRole=SYS004&roleNo=SYS004&cal=381&rm=

成功绕过又进来了

目前系统厂家已修复

希望大佬多多指点,第一次写blog

本文来自网络,不代表F12sec立场,转载请注明出处:http://www.0dayhack.net/index.php/25/
小小小月球

作者: 小小小月球

发表评论

您的电子邮箱地址不会被公开。 必填项已用*标注

CAPTCHAis initialing...

评论列表(4)

联系我们

联系我们

QQ群:884338047

在线咨询: QQ交谈

邮箱: 2676666667@qq.com

工作时间:周一至周五,9:00-17:30,节假日休息

关注微信
微信扫一扫关注我们

微信扫一扫关注我们

关注微博
返回顶部