漏洞挖掘背景
在Fofa上随便逛逛 突然看到了某某系统 好奇就点了进去
漏洞发现与利用步骤
- 发现有注册点 那就注册进去看看 注册两个账号 看看是否存在越权等等
id 分别为5和4(下面会提到id)
admin123456/Liuyichen123
admin1234567/Liuyichen123
- 修改密码 输入要修改的密码
例如 Liuyichen123! 然后抓包 点击保存
越权操作
将id改成4(id是根据用户先后创建的时间顺序) 名字改成用户的名字
修改成功
登陆下admin123456/Liuyichen123!
成功登录 越权修改他人密码
看看首页
- 我发现用户数有5个 我猜测 那么id=1就是管理员的用户
- 打算注册下账号为admin 发现admin已经存在 同时说明存在 id=1 loginname=admin
- 然后越权修改管理员账号
同样的操作
点击保存
进入后台
管理员账号密码 成功修改为admin/Liuyichen123!
成功进入后台
然后在fofa上搜索指纹 找到了相同的cms。拿下通用证书
经历一个多月的等待 归档成功
总结:
- 漏洞类型:越权漏洞。用户能够修改或访问其他用户(包括管理员)的数据或权限。
- 漏洞成因:
- 系统未对用户请求进行充分的权限验证。
- 用户ID等敏感信息在请求中未加密或未进行充分的校验。
- 漏洞影响:
- 可能导致数据泄露、数据篡改等严重后果。
- 攻击者可以获取管理员权限,对整个系统进行任意操作。
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022