SRC逻辑漏洞合集
SRC逻辑漏洞合集
ming9 Z2O安全攻防 2024-06-06 23:57
点击上方[蓝字],关注我们
建议大家把公众号“Z2O安全攻防”设为星标,否则可能就看不到啦!
因为公众号现在只对常读和星标的公众号才能展示大图推送。操作方法:点击右上角的【…】,然后点击【设为星标】即可。
免责声明
本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者及本公众号团队不为此承担任何责任。
文章正文
0x01 未授权
未授权问题为普通用户登录或没有登录后,拼接js接口,构造报文,越权实现管理员的权限操作。原因:后端没有校验Cookie/Session的身份信息,以至于普通用户的权限可以实现管理员权限的功能。
First
webpack打包会泄露很多js接口,本人在这里演示一下Vue3+Webpack接口泄露的创建过程
使用Vue3-cli创建项目
修改两个文件,一个是router目录下的index.js,一个是views目录下的ming.vue
npm run build打包webpack生成dist文件夹,将这个文件夹中所有内容放在宝塔面板上展现
修改网站配置文件Vue Router进行路由管理,需要配置服务器以处理单页应用的路由,这意味着无论用户在浏览器中输入什么路径,都应该返回index.html文件
浏览器打开url查看js文件就可以发现泄露的js接口
拼接接口就可以查看内容
Second
使用普通用户权限登录
查看这个网站目录下的js文件
拼接js接口
Third
同样使用普通用户权限登录找js接口
拼接js进入后台
0x02 越权
越权也属于未授权的一种,因为漏洞出现的次数比较多,所以我单独写了出来。水平越权:一个用户可以查看其他用户的信息,比如一个招聘网站,每个人可以查看自己的信息,例如身份证号、姓名、头像等,但是一个用户能查看其它用户的信息,这就属于水平越权,同样修改其他人信息,删除也为水平越权。
First
水平越权查看其它用户的信息
一个招聘系统
burp拦截报文
是不是对12354有点感觉呀,burp重发包测试一下12352
12353
水平越权也有sql注入的可能,详情可看上篇文章
Second
越权修改其他用户的信息
系统上我注册了两个账号,一个为ming4,一个为ming5
登录ming5账户,修改信息点击保存
burp拦截报文
修改id为2177(ming4用户的id)
刷新ming4用户的信息,信息修改,密码也修改了
后续碎碎念:其实这里怀疑是update sql语句,当时比较菜,没有测试,如果现在这个站点还能让我测试的话,我会测试
2177 and sleep(‘5’) 这种看看会不会产生延时注入
Third
OA系统越权登录,这里的逻辑为使用学生的学号登录统一认证,统一认证有跳转OA系统的链接点,学生用户是进入不了OA系统的,但是老师的工号可以进入
统一认证界面点击OA系统的链接,burp拦截报文
ticket修改为老师的工号,进入OA系统
0x03 Cookie
后端开发人员编写代码使得服务器使用cookie识别用户信息
First
修改cookie中的内容就可以直接为管理员权限
登录之后,web系统回复了以下内容,cookie中cookieusername以及cookieid,我们可以修改为cookieusername=admin以及cookieid=1
Second
cookie修改信息触发水平越权
修改cookie中userid内容产生越权
0x04 任意密码重置
网站使用手机发验证码修改密码,但验证码的作用仅为展示前端界面,没有与后端的校验交互
First
一个系统重置密码框
输入手机号输入验证码发送报文
修改status值为1
输入密码点击下一步
绕过
漏洞修复后的判定方式为在输入密码点击下一步的发送报文中携带验证码信息
Second
还是一个重置密码的地方,随便写入验证码点击下一步
回显报文情况
这里改为True呗
再点击一下
返回为True,成功重置
末尾
逻辑漏洞覆盖面很广,并发问题,支付漏洞在本文中均没有提及。
文章来源:https://xz.aliyun.com/t/12655 ,ming9
如有侵权,联系删除
考证咨询
最优惠报考
各类安全证书(NISP/CISP/CISSP/PTE/PTS/PMP/IRE等….),后台回复”
好友位”咨询。
hvv招募
厂商直推,大量初中高级需求,扫码投递简历
技术交流
学习圈子
一个引导大家一起成长,系统化学习的圈子。
如果看到这里的师傅是基础不够扎实/技术不够全面/入行安全不久/有充足时间的初学者…其中之一,那么欢迎加入我们的圈子,圈子提供以下内容:
1、每周发布学习任务,由浅入深,循序渐进,从常见的Web漏洞原理与利用、业务逻辑漏洞与挖掘,到WAF绕过、代码审计、钓鱼与免杀,再到Linux/Windows内网、提权、权限维持、隧道代理、域渗透,层层递进。会发布相应的参考资料及建议,成员自行学习实践,并会根据每周任务选取1-3位完成优秀的成员,返还入圈费用。
2、日常分享优质学习资源与攻防渗透技巧,包括但不限于渗透tips、教程、手册、学习路线等。
3、
一个学习氛围浓厚的社区,遇到问题可以快速提问、交流讨论,共同学习。
– 目前已经规划了几个月的内容:
欢迎加入我们,一起学习!
交流群
关注公众号回复“加群”,添加Z2OBot好友,自动拉你加入Z2O安全攻防交流群(微信群)分享更多好东西。
关注我们
关注福利:
回复“
app” 获取 app渗透和app抓包教程
回复“
渗透字典” 获取 针对一些字典重新划分处理,收集了几个密码管理字典生成器用来扩展更多字典的仓库。
回复“漏洞库” 获取 最新漏洞POC库(
1.2W+)****
回复“资料” 获取 网络安全、渗透测试相关资料文档
点个【 在看 】,你最好看