【SRC】未授权访问漏洞引发的惨案…….

【SRC】未授权访问漏洞引发的惨案…….

朱厌安全 2024-11-14 17:50

喜欢就关注我吧!

请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!

1前言

本文记录了最近的一次src漏洞挖掘,并成功获取到严重漏洞的过程,通过组合拳的方法从未授权访问到获取管理员后台。

2准备工作

该网站具有学生和教师两个角色权限,首先注册学生用户后发现权限较低,尝试注册教师用户,教师权限比学生权限要高。

1

第一步获取token

进入后获取token

教师token

eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJ1c2VybmFtZSI6IjE5NTQ1NjczODQwIiwiZXhwIjoxNzI0OTAwNDMzfQ.gOCnzTizCYxF0MKDt3NshtKPyWvd67AOUp9Wr0C7V34

2

第二步token伪造

通过jwt伪造admin用户的token

eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJ1c2VybmFtZSI6ImFkbWluIiwiZXhwIjoxNzI0ODk3MTgzfQ.nL7duNpjz0lId9kkYtViQCV_LnGAP9VXd6RGfsk0vtU

因为该站点泄漏了接口文档,所以可以通过接口获取所有管理员的账号信息,但是此时是没有密码的

接口来源:https://xxxxx/xxx/api/xxxx/xxx 构造数据包 

(1)使用上述注册的普通教师用户的token调用接口,查看到的信息较少,权限较低

(2)使用伪造admin用户后的token进行验证,能看到的信息较多

即可获取一千多个用户的个人信息
修改参数为current为2

由上获取所有管理员账号,尝试用123456进行密码喷洒,成功使用弱口令登录到到超级管理员用户

登录后所有功能均有权限,其中泄漏包括业务数据,一千多条用户信息,以及订单信息等

END