SRC实战 | API接口未授权 + 越权漏洞
2024-1-1 23:36:51 Author: 渗透安全团队(查看原文) 阅读量:12 收藏

前言

一次在fofa上通过学习的fofa语句进行查询,无意中查询到了一个网址
其登录界面如下

使用浏览器的F12打开开发者工具,查看JS寻找接口:
从JS代码中查询到一处接口如下:

发现是以post方式请求的,通过构造数据包:
/manage/cas/doLogin?userToken=,拼接上在该学校查询到的学号,发现并不能获取到信息。
于是仔细的观察,发现有个api路径为 :"url":"/api/xxx"
就有了将api拼接到路径的想法:
/api/manage/cas/doLogin?userToken=学号  
【注意,这里是post传参方式】访问:
果然,成功获取到账号密码,通过遍历学号,找到管理员的账号,密码信息。
通过获取到的账号密码尝试登录:
进来继续寻找是否有其他漏洞,果然,又让我找到了!!!
寻到另一处接口未授权/login/caslogin?userToken= 这次通过修改userToken的值,可以直接进行越权!
通过 userToken=学号 ,直接跳转到用户信息处

通过 userToken=admin ,跳转到管理员信息处
很nice!收获颇丰


付费圈子

欢 迎 加 入 星 球 !

代码审计+免杀+渗透学习资源+各种资料文档+各种工具+付费会员

进成员内部群

星球的最近主题和星球内部工具一些展示

加入安全交流群

                               

关 注 有 礼

关注下方公众号回复“666”可以领取一套领取黑客成长秘籍

 还在等什么?赶紧点击下方名片关注学习吧!


干货|史上最全一句话木马

干货 | CS绕过vultr特征检测修改算法

实战 | 用中国人写的红队服务器搞一次内网穿透练习

实战 | 渗透某培训平台经历

实战 | 一次曲折的钓鱼溯源反制

免责声明
由于传播、利用本公众号渗透安全团队所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号渗透安全团队及作者不为承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
好文分享收藏赞一下最美点在看哦

文章来源: http://mp.weixin.qq.com/s?__biz=MzkxNDAyNTY2NA==&mid=2247513576&idx=1&sn=535613c228424c31e524d4abac987e26&chksm=c05adf17c32b9f2a1d6e3c9fd4c61ade6d0522e9b3ee1d8d114a71217cdea997287b1bfca864&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh