发布于2025年12月5日12月5日 ## **漏洞描述:** 例如,XX后台管理系统V2.0存在横向越权访问的情况。由于应用系统中的Id参数是可控且未经验证的,因此信息会被未经授权的修改。攻击者可以通过遍历Id参数来批量更改其他用户数据和个人信息。 ## **原因:** 一天下午,某主星球发文分享,描述系统有弱密码admin/admin123,注册资金5000万,好好好好。只能说,我看到这篇文章的时候有点晚了。已经是晚上了。也许是被高手感动了,那就顺其自然吧。 ## **通过:** 文章是提交漏洞的文档,但是里面有些网址打不开 如果有图标,最好先找到通用资源。使用f12方法找到图标,保存拼接后的路径并上传到资产图平台。使用icon图标搜索通用资产 好的,找到400 个资产 **正片开始** 随机查找访问网址并输入弱密码登录 输入账号/密码:admin/admin123,成功登录系统 登录的时候截取数据包,发现有一个id参数。我想我可以绕过它。尝试一下。 在系统设置的用户管理中,创建用户test,密码为test123,创建用户test1,密码为test123 以测试用户登录,将右上角密码修改为12345678 抓包显示test的用户ID为3,test1的用户ID为2 将id值改为test1的id值2,放入包 发现用户test1无法使用密码test123登录,密码已更改为12345678,用户test密码未更改 可以成功登录用户test1 至此,测试账户已被删除,并尝试了其他资产。这确实是一个常见的漏洞。我已经找到了10多个资产并编写了3个网站案例。已提交至漏洞库。由于我看到这篇文章较晚,可能是被别人感动了。和星主讨论常见系统暂时存在**sql、未授权**等。 好吧好吧,我突然想到这是一个教育网站。可以有公众号吗?是否存在同样的问题?确实是同一家公司 关注小程序,在中上方输入我的个人信息并修改个人信息,点击保存抓包 ### 1. **使用权限** 修改参数member\\_id值可以修改其他用户的个人信息。我们此时的id值为2622,注册一个新用户,id值为2623 。 修改id值为2623,修改用户个人信息参数 登录另一个账号的小程序,发现确实被修改了 ### 2.其他漏洞还与未授权访问、**账户盗用**等有关,可以通过更换cookie来使用VIP学生权限。 ### 点击下方抓包,修改为其他账户的token值 只需更换其他用户令牌即可。注册并选择申请年份后,拦截并更改ID值以返回其他用户令牌。进行任何操作时,更换token,使用用户权限查看部分VIP页面信息 3.还有**信息泄露**。通过遍历还可以看到所有学生的个人信息等 **请问各位高手如何找到小程序中的通用资产? ** ### **临时解决方案** 在执行每个敏感操作时确定用户的登录状态和权限,以避免信息被未经授权的修改。转载自freebuf:[https://www.freebuf.com/articles/web/388578.html](https://www.freebuf.com/articles/web/388578.html) 作者:MY0723
创建帐户或登录后发表意见