记一次由任意注册引发的严重信息泄露案例
2022-9-7 08:0:28 Author: 李白你好(查看原文) 阅读量:17 收藏

免责声明

由于传播、利用本公众号李白你好所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号李白你好及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!

01 前言

某天闲来无事上号fofa跑了一波站点,凭着我敏锐(并不)的直觉随手点进一个站点开始硬莽。本文打码较严,师傅们海涵。

02 过程

开局先是这么一个登录框,那么看到登录框首先肯定小测一下sql,一顿删删减减后无果,好家伙,还是熟悉的味道。



接着又尝试拦截响应包修改其中的ret值,看是否存在逻辑绕过的情况(一般可以尝试true、success、200、0、1等),那么这里当然也是不存在的,只是小提一嘴罢了,接着又跑了一发大字典、根据这个站点情况进行信息收集,看这个平台是否存在操作手册包含默认密码等一系列操作之后依然无果。


好了,现在就剩一个注册页面,看到这么多框,那当然直接测发xss和sql,嗯,无果,老老实实注册个账号,看能否成功注册。



好家伙,直接注册成功了,接着就登陆进去看看



咋一看,好像什么都没有,到处点一下,发现真的什么也没有,但我转眼看了一眼网站标题,嗯,数据共享中心,那么既然是数据共享,那么肯定是存在数据的,我这里没有只能说明此账号权限太低或者其他一些原因。

那么就是说只要我找到办法可以提高此账号权限,或者登陆到高权限账号就肯定有新收获了,但鉴于刚刚在登录框一顿操作无果,返回去爆破是行不通了,那么只能尝试一下是否能够越权操作。说干就干,右上角点击test到个人信息



抓包拦截,看看是否存在用户标识ID



(觉得太乱了可以在bp里右键Concert selection用url解码一下看起来舒服点,嗯,像这样)



这不好家伙,data[id]这不就有了?一眼看出b ase64编码,丢进去解出来1567061282,然后扔进intruder模块遍历后四位(其实一般遍历两三位就够了,太大了没必要,一个单位哪来这么多人,浪费时间,当然某些id生成顺序不明的特殊情况除外),这里就一发入魂了



在返回的data信息中还标识了每个用户的身份权限,这里当然是找一个高权限账户登入看看。



好家伙,清清楚楚明明白白,接下来就按部就班,根据操作文档找到此账户对应的id和key值,调用接口



舒服了,交洞,下播。

03 总结

虽然看起来文字很多(水货),其实在真正的实战过程中就是几秒钟的思考时间,主要是和师傅们分享一下思考过程。遇到一个点干不过就先放放,结合站点信息进行上下文思考,什么地方都测一下,不试试怎么知道能不能出洞呢~


本文其实较为基础,旨在分享,求师傅们ddddhm

文章来源:长相安

原文地址:https://forum.butian.net/share/128

如需转载本样式风格、字体版权请保留出处:李白你好

又有790GB数据泄露?

2022-09-06

记一次SQL注入新用法

2022-09-03

反向Frp+正向Iox搭建代理链

2022-09-02


文章来源: http://mp.weixin.qq.com/s?__biz=MzkwMzMwODg2Mw==&mid=2247493707&idx=1&sn=4f153286b91466df62f8d20c32bcd71f&chksm=c09a9b1bf7ed120d0322f7db63ab392b5d9c64f8950c214c64b37d97782f708075e005d8b8d5#rd
如有侵权请联系:admin#unsafe.sh