实战纪实 | 信息泄露到未授权的漏洞挖掘
2024-1-18 23:20:42 Author: 渗透安全团队(查看原文) 阅读量:22 收藏

目标

开局一个登录框

打点

尝试爆破,无望

之后查询了一下供应商的归属,发现是xxxx公司

去了公司官网啾啾,发现了一处wiki,不过现在修了,下面是修了的截图

里面翻到了很多有趣的信息

这时候我们拿到了 a / b (分别代表账号密码吧)

系统登录

回到之前的系统,利用 a / b 成功登录

系统测试

登录系统做了很多的测试,发现了XSS、文件上传、SSRF、SQL

然后开始浅看了一下数据包,没有发现未授权,之后又分析了一下数据包

开始对系统的参数做减法,发现最后是通过cookie处的token=xxxxx进行鉴权

如果token=xxxxx消失就会禁止登录

突发奇想,尝试留下token= 而不加内容

发现成功了

这样就直接系统所有接口可以未授权访问了

总结

说明系统对token的值没有强校验,只要含有该字段就可以登录。


付费圈子

欢 迎 加 入 星 球 !

代码审计+免杀+渗透学习资源+各种资料文档+各种工具+付费会员

进成员内部群

星球的最近主题和星球内部工具一些展示

加入安全交流群

                               

关 注 有 礼

关注下方公众号回复“666”可以领取一套领取黑客成长秘籍

 还在等什么?赶紧点击下方名片关注学习吧!


干货|史上最全一句话木马

干货 | CS绕过vultr特征检测修改算法

实战 | 用中国人写的红队服务器搞一次内网穿透练习

实战 | 渗透某培训平台经历

实战 | 一次曲折的钓鱼溯源反制

免责声明
由于传播、利用本公众号渗透安全团队所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号渗透安全团队及作者不为承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
好文分享收藏赞一下最美点在看哦

文章来源: http://mp.weixin.qq.com/s?__biz=MzkxNDAyNTY2NA==&mid=2247514118&idx=1&sn=1233bb15e878a66c437139aa4a6b4683&chksm=c0ed18f6fbefd1e0e02949ac2cb4093714c0630d52743a6783cc9e48b22ffb19fcb71c3e4388&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh