记一次CNVD证书的挖掘方式
2025-1-1 10:33:17 Author: www.freebuf.com(查看原文) 阅读量:0 收藏

freeBuf

主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

漏洞挖掘背景

在Fofa上随便逛逛 突然看到了某某系统 好奇就点了进去

漏洞发现与利用步骤

1735726269_677514bde6b4ee044cf72.png!small?1735726271056

  • 发现有注册点 那就注册进去看看  注册两个账号 看看是否存在越权等等

id 分别为5和4(下面会提到id)

admin123456/Liuyichen123

admin1234567/Liuyichen123

1735726373_67751525a5b4557d0039c.png!small?1735726374713

  • 修改密码  输入要修改的密码

例如 Liuyichen123!   然后抓包 点击保存

1735726396_6775153cf4219c1b9058e.png!small?1735726397896

越权操作

将id改成4(id是根据用户先后创建的时间顺序) 名字改成用户的名字

1735726452_67751574d65f777d698b7.png!small?1735726454105

修改成功

1735726463_6775157fee1b99c7feef4.png!small?1735726464855

登陆下admin123456/Liuyichen123!

1735726479_6775158fa8f06c5c9fcf2.png!small?1735726480596

成功登录 越权修改他人密码

看看首页

1735726494_6775159ef031398ec5c3e.png!small?1735726495906

  • 我发现用户数有5个 我猜测 那么id=1就是管理员的用户
  • 打算注册下账号为admin 发现admin已经存在  同时说明存在 id=1 loginname=admin
  • 然后越权修改管理员账号

同样的操作

1735726528_677515c0611d69301eb49.png!small?1735726529386

点击保存

1735726965_67751775f0307d0b7a8d6.png!small?1735726966908

进入后台

管理员账号密码 成功修改为admin/Liuyichen123!

成功进入后台

1735726548_677515d4387bbc2e451ed.png!small?1735726549156

1735726626_67751622c66dd5dcd90e2.png!small?1735726627875

然后在fofa上搜索指纹   找到了相同的cms。拿下通用证书

经历一个多月的等待 归档成功

1735726820_677516e4d370541c35be5.png!small?1735726821776

总结

  • 漏洞类型:越权漏洞。用户能够修改或访问其他用户(包括管理员)的数据或权限。
  • 漏洞成因
    • 系统未对用户请求进行充分的权限验证。
    • 用户ID等敏感信息在请求中未加密或未进行充分的校验。
  • 漏洞影响
    • 可能导致数据泄露、数据篡改等严重后果。
    • 攻击者可以获取管理员权限,对整个系统进行任意操作。

本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022


文章来源: https://www.freebuf.com/articles/web/418887.html
如有侵权请联系:admin#unsafe.sh