记一次幸运的cnvd证书获取过程

漏洞描述:

如XX后台管理系统V2.0存在水平越权,由于应用系统中Id参数可控并未经校验导致信息被越权修改,攻击者可通过遍历Id参数批量更改其他用户数据及个人信息。

起因:

一天下午某师傅星球中发了一篇文章分享,描述该系统存在弱口令admin/admin123,5000w注册资本,好好好。咱们就是说看到文章时候有点迟已经晚上了,有可能已经被师傅们摸完了,没事随缘吧。

记一次幸运的cnvd证书获取过程_第1张图片

经过:

通过看文章是提交漏洞的文档,不过里面有些网址没法打开了

记一次幸运的cnvd证书获取过程_第2张图片

有图标还是先去找一下通用资产,f12大法找到icon,将路径拼接后保存并上传到资产测绘平台使用icon图标搜索通用资产

记一次幸运的cnvd证书获取过程_第3张图片

ok发现400来条资产

记一次幸运的cnvd证书获取过程_第4张图片

正片开始

随意找访问网址然后输入弱口令登录

输入账号/密码:admin/admin123,成功登陆系统

记一次幸运的cnvd证书获取过程_第5张图片

在登录时候拦包发现有id参数,直觉应该可以绕过,试试看

在系统设置中用户管理创建用户test密码test123,用户test1密码test123

记一次幸运的cnvd证书获取过程_第6张图片

登录test用户然后右上角修改密码为12345678

记一次幸运的cnvd证书获取过程_第7张图片

抓包发现test用户的id为3,test1的用户id为2

记一次幸运的cnvd证书获取过程_第8张图片

将id值改为test1的id值2,放包

记一次幸运的cnvd证书获取过程_第9张图片

发现用户test1密码test123登录不上,密码已改为12345678,用户test密码未改变

记一次幸运的cnvd证书获取过程_第10张图片

可以成功登录test1用户

记一次幸运的cnvd证书获取过程_第11张图片

至此结束,已将测试账户删除,尝试了其他资产确实为通用漏洞,又找了10多个资产,写了3个网站案例,已提交至漏洞库,由于看到文章时间较晚可能已经被人摸完了,和星主讨论该通用系统暂存在sql、越权

好好好,突然想到这是个教育类的网站能不能有公众号呢?是否存在同样问题呢?确实为同一家单位

记一次幸运的cnvd证书获取过程_第12张图片

关注小程序在下面我的中上方个人信息处进入后修改个人信息资料点击保存抓包

1、越权

记一次幸运的cnvd证书获取过程_第13张图片

修改参数member_id值可修改其他用户个人信息,我们此时的id值为2622,再新注册一个用户id值为2623

记一次幸运的cnvd证书获取过程_第14张图片

修改id值为2623同时修改用户个人信息参数

记一次幸运的cnvd证书获取过程_第15张图片

登上另一个号的小程序,发现确实被修改

记一次幸运的cnvd证书获取过程_第16张图片

2、其他的漏洞也和越权有关账号接管等等,通过替换cookie可以使用vip学员的权限

在下面点击我的处抓包修改为其他账户的token值

记一次幸运的cnvd证书获取过程_第17张图片

替换其他用户token即可,注册完选择报考年份的时候拦截,将id值变化会返回其他用户token,在进行任意操作时替换token即可使用该用户权限查看一些vip页面信息

记一次幸运的cnvd证书获取过程_第18张图片

3、同时存在信息泄露,通过遍历也能看到所有学员的个人信息等等**
**

记一次幸运的cnvd证书获取过程_第19张图片

记一次幸运的cnvd证书获取过程_第20张图片

想请教一下各位师傅们小程序怎么找通用资产呢?

欢迎关注公众号:黑战士,获取更多的思路交流学习

你可能感兴趣的:(网络安全,web安全)