1. <strong id="7actg"></strong>
    2. <table id="7actg"></table>

    3. <address id="7actg"></address>
      <address id="7actg"></address>
      1. <object id="7actg"><tt id="7actg"></tt></object>

        邏輯漏洞合集

        共 2145字,需瀏覽 5分鐘

         ·

        2023-08-23 20:30

        聲明:

              
                技術(shù)僅用以防御為目的的教學演示
              
              
                勿將技術(shù)用于非法測試,后果自負,與作者及公眾號無關(guān)。
              
              
                遵守法律,共創(chuàng)和諧社會。感謝您的理解與支持!
              
            


        0x01 未授權(quán)

        未授權(quán)問題為普通用戶登錄或沒有登錄后,拼接js接口,構(gòu)造報文,越權(quán)實現(xiàn)管理員的權(quán)限操作。原因:后端沒有校驗Cookie/Session的身份信息,以至于普通用戶的權(quán)限可以實現(xiàn)管理員權(quán)限的功能。

        First

        webpack打包會泄露很多js接口,本人在這里演示一下Vue3+Webpack接口泄露的創(chuàng)建過程
        使用Vue3-cli創(chuàng)建項目

        d984101d5e1cd2dd0614318404a3bd36.webp


        修改兩個文件,一個是router目錄下的index.js,一個是views目錄下的ming.vue

        5d6d29c1bd991e83a9c06d0646559034.webp

        npm run build打包webpack生成dist文件夾,將這個文件夾中所有內(nèi)容放在寶塔面板上展現(xiàn)

        82785cd93fbbc4e6f2e1877071dbb177.webp

        修改網(wǎng)站配置文件Vue Router進行路由管理,需要配置服務器以處理單頁應用的路由,這意味著無論用戶在瀏覽器中輸入什么路徑,都應該返回index.html文件

        74c92c5898c5b42fee8f04e94fd50145.webp

        瀏覽器打開url查看js文件就可以發(fā)現(xiàn)泄露的js接口

        e2a800d82ded3c8319235095e19a7320.webp

        拼接接口就可以查看內(nèi)容

        b07ce3f14bd91bc0be73124ada9ada59.webp

        Second

        使用普通用戶權(quán)限登錄

        3964edc3e32b6925bc75e7efdb162cd5.webp

        查看這個網(wǎng)站目錄下的js文件

        df8166db6b5e71d26a0eea5d60550ab6.webp

        拼接js接口

        0870e8fa4de7340a15c53b083fea7b79.webp

        Third

        同樣使用普通用戶權(quán)限登錄找js接口

        85b2d0738bcbb5ff2ed1d823d64e1267.webp

        拼接js進入后臺

        cd6d0aeed12c47884f8171211a00123b.webp

        0x02 越權(quán)

        越權(quán)也屬于未授權(quán)的一種,因為漏洞出現(xiàn)的次數(shù)比較多,所以我單獨寫了出來。
        水平越權(quán):一個用戶可以查看其他用戶的信息,比如一個招聘網(wǎng)站,每個人可以查看自己的信息,例如身份證號、姓名、頭像等,但是一個用戶能查看其它用戶的信息,這就屬于水平越權(quán),同樣修改其他人信息,刪除也為水平越權(quán)。

        First

        水平越權(quán)查看其它用戶的信息
        一個招聘系統(tǒng)

        f36191274bc063ef4d35c32580bb88b9.webp

        d712dd601c62368ced4ed74f2349222b.webp

        burp攔截報文

        81ddcaa2356f6c5698a4e3f5876e3295.webp

        是不是對12354有點感覺呀,burp重發(fā)包測試一下12352

        5077d360a8223a14be93af8e02eee87d.webp

        12353

           

        581578657eca160a7b1ef07fcef446d8.webp

        水平越權(quán)也有sql注入的可能,詳情可看上篇文章

        Second

        越權(quán)修改其他用戶的信息
        系統(tǒng)上我注冊了兩個賬號,一個為ming4,一個為ming5
        登錄ming5賬戶,修改信息點擊保存

        d8e86e335e9a93d8f841b66aebbc2de2.webp

        burp攔截報文

        5c0462e4565faa0a3cc1402e12b6aa82.webp

        修改id為2177(ming4用戶的id)

        8096cc916e7b3e0fdd6c41effa3aebf5.webp

        刷新ming4用戶的信息,信息修改,密碼也修改了
        后續(xù)碎碎念:其實這里懷疑是update sql語句,當時比較菜,沒有測試,如果現(xiàn)在這個站點還能讓我測試的話,我會測試
        2177 and sleep('5') 這種看看會不會產(chǎn)生延時注入

        Third

        OA系統(tǒng)越權(quán)登錄,這里的邏輯為使用學生的學號登錄統(tǒng)一認證,統(tǒng)一認證有跳轉(zhuǎn)OA系統(tǒng)的鏈接點,學生用戶是進入不了OA系統(tǒng)的,但是老師的工號可以進入
        統(tǒng)一認證界面點擊OA系統(tǒng)的鏈接,burp攔截報文

        bad438f0f2c2fa2b0501e92eb829a9f7.webp

        ticket修改為老師的工號,進入OA系統(tǒng)

        864a1bfad192a4f53efd5eeb261ea25a.webp

        0x03 Cookie

        后端開發(fā)人員編寫代碼使得服務器使用cookie識別用戶信息

        First

        修改cookie中的內(nèi)容就可以直接為管理員權(quán)限
        登錄之后,web系統(tǒng)回復了以下內(nèi)容,cookie中cookieusername以及cookieid,我們可以修改為cookieusername=admin以及cookieid=1

        b2656f748e05c9f5d305939cdeb93528.webp

        Second

        cookie修改信息觸發(fā)水平越權(quán)

        0f4a413b5b58f821ad1a9f888ed2fbf1.webp

        修改cookie中userid內(nèi)容產(chǎn)生越權(quán)

        798115ab63107239c543c23c814f1e51.webp

        0x04 任意密碼重置

        網(wǎng)站使用手機發(fā)驗證碼修改密碼,但驗證碼的作用僅為展示前端界面,沒有與后端的校驗交互

        First

        一個系統(tǒng)重置密碼框

        6d317bb51cde7371807c9d8215ffa1e6.webp

        輸入手機號輸入驗證碼發(fā)送報文

        ba081a2a8df1c2101e7edff828ef0cad.webp

        修改status值為1

        3c2d49711552a70032827565cf618081.webp

        3c2d49711552a70032827565cf618081.webp


        輸入密碼點擊下一步

        5cf314615abdb6032cfb850e4082d43d.webp

        繞過
        漏洞修復后的判定方式為在輸入密碼點擊下一步的發(fā)送報文中攜帶驗證碼信息

        Second

        還是一個重置密碼的地方,隨便寫入驗證碼點擊下一步

        bf889ae5ac5476c423554126f18b9d56.webp


        回顯報文情況

        defdd70d6b88811219d70c4660dda921.webp

        這里改為True唄
        再點擊一下

        39d95062dff75899f220eddbd1bffc08.webp

        51d02a041823b39414116e88c3c6e298.webp

        返回為True,成功重置

        1706a9e34efef236d86a8a3c4ab98b88.webp

        末尾

        邏輯漏洞覆蓋面很廣,并發(fā)問題,支付漏洞在本文中均沒有提及,一是并發(fā)問題沒有特別大的危害,只有企業(yè)SRC才會收錄,二是支付漏洞本人太菜,沒有挖到過!

        來源:https://xz.aliyun.com/t/12655





        字節(jié)脈搏實驗室

        微信號| zijiemaiboshiyanshi


        瀏覽 40
        點贊
        評論
        收藏
        分享

        手機掃一掃分享

        分享
        舉報
        評論
        圖片
        表情
        推薦
        點贊
        評論
        收藏
        分享

        手機掃一掃分享

        分享
        舉報
        1. <strong id="7actg"></strong>
        2. <table id="7actg"></table>

        3. <address id="7actg"></address>
          <address id="7actg"></address>
          1. <object id="7actg"><tt id="7actg"></tt></object>
            人人看人人玩 | 欧美足交视频 | 一二三四国产在线 | 69er在线观看 | 人妻av中文字幕 欧美逼逼操 | 免费麻豆av在线天空传媒 | 日本欧美性爱视频 | 日韩少妇在线 | 国产精品 内谢 | 国产偷v国产偷v亚洲高清 |