前期信息收集得到了一个统一的账号密码,使用统一账号登陆这个系统。
登陆后开始寻找漏洞

漏洞一

遇到这种简单越权就直接试一下
 

图片


直接修改是可以越权的,不过危害不大

图片

漏洞二

让我们来翻找一下JS文件
嘿嘿,找到啦!
 

图片


让我们来拼接试一下,找到了数据包
 

图片


到了这一步,我们仔细想一想,既然有一个roleID,我们是不是可以遍历一下看看有什么新的发现。
真的有,而且有账号还有密码,还是超级管理员,到这时候肯定尝试登陆啊

图片

漏洞三

这时候寻找登陆口。
但是这个网站是与统一系统绑定的,只要你一访问这个网站就跳统一。
但我在想,如果统一只绑定了域名呢,没有绑定ip,我就开始寻找网站的真实ip。
使用quark搜图标,成功找到了
 

图片


让我们用之前找到的账号和密码尝试登陆一下
登陆成功,并且超管权限

图片

漏洞四

有了超管权限,我们再测一些其他漏洞就容易了。
这时候就要细心了,要挨个功能点的测。
找到了一个普通用户添加其他用户的越权
 

图片


找到了一个普通用户删除其他用户的越权

图片

总结

1. 最主要的还是需要细心翻找 JS,如果有一个接口存在越权或者未授权,那这个网站有很大可能存在很多未授权

2.如果一个网站接入了统一,但你已经拥有了管理员账号密码想要登陆的时候,可以通过 ip 访问默认登陆口,有可能就不会跳统一了

申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,

所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.

Logo

腾讯云面向开发者汇聚海量精品云计算使用和开发经验,营造开放的云计算技术生态圈。

更多推荐