越权漏洞实战漏洞报告
越权漏洞实战漏洞报告
原创 xiaoliao1 信安一把索 2025-01-30 04:18
在日常浏览和测试一些网站功能时,作为一个安全研究者,我总是习惯性地对每个功能点进行一些基本的测试,尤其是对于那些看起来设计粗糙或者不够完善的功能。正是在这种情况下,我发现了一个私信功能,界面简单,缺乏细致的保护机制,这引发了我对其安全性的怀疑。于是,我决定深入分析,看看是否存在潜在的漏洞。
在浏览主站点时,我在盲目寻找功能点时,偶然注意到一处私信功能。界面设计显得十分粗糙,这让我产生了直觉上的怀疑,觉得这里或许存在漏洞。随后,我注意到聊天框功能,便决定进行一些测试。
我首先尝试通过替换联系人列表的用户ID来检查是否存在越权访问的漏洞。具体而言,我想查看是否可以通过修改请求中的ID,越权查看其他用户的联系人列表。
经过分析数据包,我发现请求中包含了一个ID(例如,fromAccid=s-15205***44),我尝试修改该ID,查看是否能获得其他用户的联系人信息。测试结果表明,成功通过替换ID,越权查看了其他用户的联系人列表。越权+1
虽然这一漏洞看起来比较小,只是能查看他人的联系人列表,并不会直接带来重大的安全隐患,但我并没有停下进一步的测试。我开始思考,既然联系人列表的搜索可以被越权访问,那么是否也存在类似的问题在聊天记录搜索上呢?于是,我继续进行抓包分析。
在继续分析时,我发现了两个关键参数:fromAccid 和 toAccid。我意识到,如果替换其中一个ID,可能就能够查看其他用户的聊天记录。经过测试,替换ID后,我成功地访问到了其他用户的聊天记录。高危越权+1