SRC篇-登陆权限绕过

众亦信安,中意你啊!

微信搜索:众亦信安

声明:文中涉及到的技术和工具,仅供学习使用,禁止从事任何非法活动,如因此造成的直接或间接损失,均由使用者自行承担责任。


首先通过信息收集在xxxxx平台泄露一处统一认证登录账号和密码,用泄露域账号登录该系统提示没有权限访问。
SRC篇-登陆权限绕过_第1张图片
大部分人看到这个页面可能就换下一个url去摸索了,过一遍bp中的数据包,发现有此接口/xxxxx/xxxxx/test1,可查看用户系统路由功能。

SRC篇-登陆权限绕过_第2张图片

拿出祖传的字典爆破用户无果后,幸运女神的眷顾在js中找到了一个a***st3测试用户账号(burp或者浏览器sources中全局搜user参数就行)。
SRC篇-登陆权限绕过_第3张图片

通过测试,发现此用户路由功能点还是挺多的,可以查看各种数据。

SRC篇-登陆权限绕过_第4张图片

最后抓包将/xxxxx/xxxxx/test1 处修改为/xxxx/xxxx/a***st3,就可以绕过权限认证,查看系统后台数据。

SRC篇-登陆权限绕过_第5张图片


PS:渗透测试不是单单靠实力,运气也是其中的一部分,细心、思考、多动手才会有收获。

你可能感兴趣的:(【众亦信安】专栏,安全,安全漏洞,网络安全)