Src高危实战记录
2024-4-24 09:59:26 Author: mp.weixin.qq.com(查看原文) 阅读量:11 收藏

一次src高危

实战记录

前段时间朋友发了一个测试平台,本着试试就试试的原则,开始了本次测试。
实战经过

因为保密原因,会打上厚厚的码,大家见谅,

通过OneForAll收集一下,前端没啥漏洞,可能是我太菜了,直接在后端进行测试

弱口令爆破一下结果ip被禁了,难道要寄了.....(┬┬﹏┬┬)

去问了一下朋友,知道了管理员的手机号,yes,直接换代理池,爆破密码,密码不难,直接进去了。(●'◡'●)

然后,因为有要求不让测试上传木马,所以我们翻翻后台有没有越权漏洞

这里面我看到用户管理这个地方,如果我们进行删除用户的操作时候

我们会发现同时靠cookie验证,删除的id不是随机的是可以控制的

于是立马想到可以进行越权

在外面注册一个普通用户的账户

获取到cookie

X-Request-Auth=cc6c6030b332860e7f7d47d054794f209a803019c29eVisi

于是我们去构造删除用户的请求包

Cookie换成测试用户的

Id换33333333333

发现删除成功
高危到手
总结一下:其实现在很多漏洞,是在后台居多,前台漏洞几乎都被挖完了,所以大家挖洞,如果能尝试进入后台就多尝试,我觉得后台的防护还是很弱的,要不是测试时间结束了,我觉得还是有很多漏洞的

如果你是一个长期主义者,欢迎加入我的知识星球,我们一起往前走,每日都会更新,精细化运营,微信识别二维码付费即可加入,如不满意,72 小时内可在 App 内无条件自助退款
前面有同学问我有没优惠券,这里发放100张100元的优惠券,用完今年不再发放

往期回顾

dom-xss精选文章

年度精选文章

Nuclei权威指南-如何躺赚

漏洞赏金猎人系列-如何测试设置功能IV

漏洞赏金猎人系列-如何测试注册功能以及相关Tips


文章来源: https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247494374&idx=1&sn=ce757a744cd701476a24e6f432a05e1c&chksm=e8a5e085dfd269933b8064cd5238d4cb8ef2fcec94903450ea3ad4b6d66e7ea8db5b2081ad3e&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh