问答
发起
提问
文章
攻防
活动
Toggle navigation
首页
(current)
问答
商城
实战攻防技术
漏洞分析与复现
NEW
活动
摸鱼办
搜索
登录
注册
实战挖洞技巧-记一次由任意注册引发的严重信息泄露案例
### 一、前言 某天闲来无事上号fofa跑了一波站点,凭着我敏锐(并不)的直觉随手点进一个站点开始硬莽。本文打码较严,师傅们海涵。 ### 二、漏洞挖掘过程 开局先是这么一个登录框,那么看到...
### 一、前言 某天闲来无事上号fofa跑了一波站点,凭着我敏锐(并不)的直觉随手点进一个站点开始硬莽。本文打码较严,师傅们海涵。 ### 二、漏洞挖掘过程 开局先是这么一个登录框,那么看到登录框首先肯定小测一下sql,一顿删删减减后无果,好家伙,还是熟悉的味道。 [![](https://shs3.b.qianxin.com/attack_forum/2021/05/attach-5ff7507d0f2f388cb52c741764f56a6fff89bb46.png)](https://shs3.b.qianxin.com/attack_forum/2021/05/attach-5ff7507d0f2f388cb52c741764f56a6fff89bb46.png) 接着又尝试拦截响应包修改其中的ret值,看是否存在逻辑绕过的情况(一般可以尝试true、success、200、0、1等),那么这里当然也是不存在的,只是小提一嘴罢了,接着又跑了一发大字典、根据这个站点情况进行信息收集,看这个平台是否存在操作手册包含默认密码等一系列操作之后依然无果。 好了,现在就剩一个注册页面,看到这么多框,那当然直接测发xss和sql,嗯,无果,老老实实注册个账号,看能否成功注册。 [![](https://shs3.b.qianxin.com/attack_forum/2021/05/attach-7ff24f5f46290b92156328f1ab2729b8c3c76455.png)](https://shs3.b.qianxin.com/attack_forum/2021/05/attach-7ff24f5f46290b92156328f1ab2729b8c3c76455.png) 好家伙,直接注册成功了,接着就登陆进去看看 [![](https://shs3.b.qianxin.com/attack_forum/2021/05/attach-cabdab5b143b14511b373aecf2b5562f580414aa.png)](https://shs3.b.qianxin.com/attack_forum/2021/05/attach-cabdab5b143b14511b373aecf2b5562f580414aa.png) 咋一看,好像什么都没有,到处点一下,发现真的什么也没有,但我转眼看了一眼网站标题,嗯,数据共享中心,那么既然是数据共享,那么肯定是存在数据的,我这里没有只能说明此账号权限太低或者其他一些原因,那么就是说只要我找到办法可以提高此账号权限,或者登陆到高权限账号就肯定有新收获了,但鉴于刚刚在登录框一顿操作无果,返回去爆破是行不通了,那么只能尝试一下是否能够越权操作。 说干就干,右上角点击test到个人信息 [![](https://shs3.b.qianxin.com/attack_forum/2021/05/attach-4c3163c7ece5ab74647b7c01f6fa5b11012789f0.png)](https://shs3.b.qianxin.com/attack_forum/2021/05/attach-4c3163c7ece5ab74647b7c01f6fa5b11012789f0.png) 抓包拦截,看看是否存在用户标识ID [![](https://shs3.b.qianxin.com/attack_forum/2021/05/attach-228334f2569b9de8653a6d3e2e4628949d38c5a6.png)](https://shs3.b.qianxin.com/attack_forum/2021/05/attach-228334f2569b9de8653a6d3e2e4628949d38c5a6.png) (觉得太乱了可以在bp里右键Concert selection用url解码一下看起来舒服点,嗯,像这样) [![](https://shs3.b.qianxin.com/attack_forum/2021/05/attach-ad1fcf2e0df05fd64a1614929be9bcb36171f2c9.png)](https://shs3.b.qianxin.com/attack_forum/2021/05/attach-ad1fcf2e0df05fd64a1614929be9bcb36171f2c9.png) 这不好家伙,data\[id\]这不就有了?一眼看出b ase64编码,丢进去解出来1567061282,然后扔进intruder模块遍历后四位(其实一般遍历两三位就够了,太大了没必要,一个单位哪来这么多人,浪费时间,当然某些id生成顺序不明的特殊情况除外),这里就一发入魂了 [![](https://shs3.b.qianxin.com/attack_forum/2021/05/attach-7cde1b3814383927c1efa6ad372c044223a33846.png)](https://shs3.b.qianxin.com/attack_forum/2021/05/attach-7cde1b3814383927c1efa6ad372c044223a33846.png) 在返回的data信息中还标识了每个用户的身份权限,这里当然是找一个高权限账户登入看看。 [![](https://shs3.b.qianxin.com/attack_forum/2021/05/attach-31763a608fea3702dfee097b8349581c99325ea0.png)](https://shs3.b.qianxin.com/attack_forum/2021/05/attach-31763a608fea3702dfee097b8349581c99325ea0.png) 好家伙,清清楚楚明明白白,接下来就按部就班,根据操作文档找到此账户对应的id和key值,调用接口 [![](https://shs3.b.qianxin.com/attack_forum/2021/05/attach-a16aa561685008151026b30272a2b6af2b5b39bb.png)](https://shs3.b.qianxin.com/attack_forum/2021/05/attach-a16aa561685008151026b30272a2b6af2b5b39bb.png) 舒服了,交洞,下播。 ### 三、结语 虽然看起来文字很多(水货),其实在真正的实战过程中就是几秒钟的思考时间,主要是和师傅们分享一下思考过程。遇到一个点干不过就先放放,结合站点信息进行上下文思考,什么地方都测一下,不试试怎么知道能不能出洞呢~ 本文其实较为基础,旨在分享,求师傅们ddddhm
发表于 2021-05-06 11:06:40
阅读 ( 5929 )
分类:
渗透测试
5 推荐
收藏
0 条评论
请先
登录
后评论
长相安
3 篇文章
×
发送私信
请先
登录
后发送私信
×
举报此文章
垃圾广告信息:
广告、推广、测试等内容
违规内容:
色情、暴力、血腥、敏感信息等内容
不友善内容:
人身攻击、挑衅辱骂、恶意行为
其他原因:
请补充说明
举报原因:
×
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!