跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

随手挖洞 | 一次捡的逻辑漏洞 CNVD

精选回复

发布于

## **漏洞描述:**

例如,XX后台管理系统V2.0存在横向越权访问的情况。由于应用系统中的Id参数是可控且未经验证的,因此信息会被未经授权的修改。攻击者可以通过遍历Id参数来批量更改其他用户数据和个人信息。

## **原因:**

一天下午,某主星球发文分享,描述系统有弱密码admin/admin123,注册资金5000万,好好好好。只能说,我看到这篇文章的时候有点晚了。已经是晚上了。也许是被高手感动了,那就顺其自然吧。1704249441_6594c861cd5bf995867c0.png!small

## **通过:**

文章是提交漏洞的文档,但是里面有些网址打不开1704249464_6594c878f1052c073b38e.png!small

如果有图标,最好先找到通用资源。使用f12方法找到图标,保存拼接后的路径并上传到资产图平台。使用icon图标搜索通用资产1704249480_6594c8880609bb7797e1a.png!small

好的,找到400 个资产1704249491_6594c8930a523fe6d31c9.png!small

**正片开始**

随机查找访问网址并输入弱密码登录

输入账号/密码:admin/admin123,成功登录系统1704249502_6594c89e874a021415ae7.png!small

登录的时候截取数据包,发现有一个id参数。我想我可以绕过它。尝试一下。

在系统设置的用户管理中,创建用户test,密码为test123,创建用户test1,密码为test123 1704249516_6594c8ac846ff30119dbd.png!small

以测试用户登录,将右上角密码修改为12345678 1704249527_6594c8b787a3c87902398.png!small

抓包显示test的用户ID为3,test1的用户ID为2 1704249542_6594c8c6aafb1f977f502.png!small

将id值改为test1的id值2,放入包1704249552_6594c8d07ef7f8fcd5c7a.png!small

发现用户test1无法使用密码test123登录,密码已更改为12345678,用户test密码未更改1704249562_6594c8dab92ec9489971c.png!small

可以成功登录用户test1 1704249573_6594c8e5ed383a4fdcd06.png!small

至此,测试账户已被删除,并尝试了其他资产。这确实是一个常见的漏洞。我已经找到了10多个资产并编写了3个网站案例。已提交至漏洞库。由于我看到这篇文章较晚,可能是被别人感动了。和星主讨论常见系统暂时存在**sql、未授权**等。

好吧好吧,我突然想到这是一个教育网站。可以有公众号吗?是否存在同样的问题?确实是同一家公司1704249597_6594c8fd39d4fa3301153.png!small

关注小程序,在中上方输入我的个人信息并修改个人信息,点击保存抓包

### 1. **使用权限** 1704249609_6594c909e642611a29948.png!small

修改参数member\\_id值可以修改其他用户的个人信息。我们此时的id值为2622,注册一个新用户,id值为2623 1704249619_6594c913e532360c90226.png!small

修改id值为2623,修改用户个人信息参数1704249629_6594c91d6d655d9e0990f.png!small

登录另一个账号的小程序,发现确实被修改了1704249640_6594c9280452f8a8bf62d.png!small

### 2.其他漏洞还与未授权访问、**账户盗用**等有关,可以通过更换cookie来使用VIP学生权限。

### 点击下方抓包,修改为其他账户的token值1704249651_6594c9332467f2609103f.png!small

只需更换其他用户令牌即可。注册并选择申请年份后,拦截并更改ID值以返回其他用户令牌。进行任何操作时,更换token,使用用户权限查看部分VIP页面信息1704249661_6594c93dc5d205b9314cf.png!small

3.还有**信息泄露**。通过遍历还可以看到所有学生的个人信息等1704249673_6594c949a26961f92e0d5.png!small

1704249680_6594c950e440161ad9c7f.png!small

**请问各位高手如何找到小程序中的通用资产? **

### **临时解决方案**

在执行每个敏感操作时确定用户的登录状态和权限,以避免信息被未经授权的修改。转载自freebuf:[https://www.freebuf.com/articles/web/388578.html](https://www.freebuf.com/articles/web/388578.html) 作者:MY0723

创建帐户或登录后发表意见

最近浏览 0

  • 没有会员查看此页面。