如XX后台管理系统V2.0存在水平越权,由于应用系统中Id参数可控并未经校验导致信息被越权修改,攻击者可通过遍历Id参数批量更改其他用户数据及个人信息。
一天下午某师傅星球中发了一篇文章分享,描述该系统存在弱口令admin/admin123,5000w注册资本,好好好。咱们就是说看到文章时候有点迟已经晚上了,有可能已经被师傅们摸完了,没事随缘吧。
通过看文章是提交漏洞的文档,不过里面有些网址没法打开了
有图标还是先去找一下通用资产,f12大法找到icon,将路径拼接后保存并上传到资产测绘平台使用icon图标搜索通用资产ok发现400来条资产
正片开始
随意找访问网址然后输入弱口令登录
输入账号/密码:admin/admin123,成功登陆系统
在登录时候拦包发现有id参数,直觉应该可以绕过,试试看
在系统设置中用户管理创建用户test密码test123,用户test1密码test123登录test用户然后右上角修改密码为12345678抓包发现test用户的id为3,test1的用户id为2将id值改为test1的id值2,放包发现用户test1密码test123登录不上,密码已改为12345678,用户test密码未改变可以成功登录test1用户至此结束,已将测试账户删除,尝试了其他资产确实为通用漏洞,又找了10多个资产,写了3个网站案例,已提交至漏洞库,由于看到文章时间较晚可能已经被人摸完了,和星主讨论该通用系统暂存在 sql、越权 等
好好好,突然想到这是个教育类的网站能不能有公众号呢?是否存在同样问题呢?确实为同一家单位
关注小程序在下面我的中上方个人信息处进入后修改个人信息资料点击保存抓包
在进行每个敏感操作时判断用户登录状态和权限,避免越权修改信息。