目标
开局一个登录框
尝试爆破,无望
之后查询了一下供应商的归属,发现是xxxx公司
去了公司官网啾啾,发现了一处wiki,不过现在修了,下面是修了的截图
里面翻到了很多有趣的信息
这时候我们拿到了 a / b (分别代表账号密码吧)
回到之前的系统,利用 a / b 成功登录
登录系统做了很多的测试,发现了XSS、文件上传、SSRF、SQL
然后开始浅看了一下数据包,没有发现未授权,之后又分析了一下数据包
开始对系统的参数做减法,发现最后是通过cookie处的token=xxxxx进行鉴权
如果token=xxxxx消失就会禁止登录
突发奇想,尝试留下token= 而不加内容
发现成功了
这样就直接系统所有接口可以未授权访问了
说明系统对token的值没有强校验,只要含有该字段就可以登录。
★
欢 迎 加 入 星 球 !
代码审计+免杀+渗透学习资源+各种资料文档+各种工具+付费会员
进成员内部群
星球的最近主题和星球内部工具一些展示
加入安全交流群
关 注 有 礼
还在等什么?赶紧点击下方名片关注学习吧!
推荐阅读