赏金猎人|记一次越权导致敏感信息泄露及信息发送
2024-2-11 23:16:59 Author: mp.weixin.qq.com(查看原文) 阅读量:55 收藏

0x01 前言叙述

目标平台是一个招聘网,对资产进行打点,发现真没啥可以做的,现在安全防范做的都不错,WEB各种防护鉴权,但是功能点是真的LOW,文件上传点都没有,发送验证码压根收不到,最后从APP下手

* 本文涉及到相关漏洞已报送厂商并修复,本文仅限技术讨论和研究,严禁用于非法用途,否则产生后果自行承担

0x02 漏洞复现

平台注册没有验证,直接上用户名加密码就可以注册,最后才知道,验证码都发不出去

1. 越权导致敏感信息泄露

在抓取到APP的个人简历URL后,看到存在userid参数,本着试一试的原则进行了试一试,可以越权查看他人信息

使用burp中的intruder模块进行遍历userid中信息,可以拿到存在简历的用户信息

其中包括用户的姓名,手机号,住址(部分),邮箱,毕业院校及出生日期,经过最大userid测试,可以判定数据量达近36万

修复建议:1. 对数据进行脱敏传输2. 对判定用户身份如:userid,cookie等信息进行加密3. 采用最小特权原则,确保每个用户只有访问其权限所需的功能和数据。4. 对所有敏感操作(如删除、修改、查询等)进行严格的权限验证。

2. 越权导致任意用户发送任意信息

APP有一个类似朋友圈或招工的功能,用户可以发送信息操作

在上方发送信息处编辑信息,修改请求包中的userid(无视token)发送后刷新或抓取消息请求包,看到修改后的用户发送消息

以userid=1为例

可以看到使用userid=1发送你好成功了

危害: 攻击者可以使用此漏洞进行发送钓鱼,XSS等获取信息,还可以批量发送一些违法危害等信息

其次怀疑此功能可能存在insert注入,但是因会影响业务系统运行,未进行测试

修复建议:1. 强化权限验证:在进行用户身份验证和授权时,确保对每个操作进行严格的权限验证,包括发送信息操作。验证应基于用户的身份、角色和访问权限等因素。
2. 限制用户输入:对于涉及到用户输入的地方,特别是涉及到用户标识(如 userid)的操作,要进行有效的输入验证和数据过滤。确保只接受合法和预期格式的输入,并对可能的恶意输入进行过滤和处理。
3. 加强会话管理:使用安全的会话管理机制,确保用户会话的唯一性和安全性。例如,使用随机生成的会话标识符,并将其与用户关联起来,在每次请求中进行验证,以防止会话劫持和伪造。
4. 最小化权限原则:将用户的权限限制在最小必要范围内。不要为用户提供不必要的操作权限,以减少潜在的安全风险。
5. 输入输出验证:对用户输入和输出的数据进行有效的验证和过滤,防止恶意代码注入、跨站脚本攻击(XSS)等攻击方式。

3. 旁站敏感信息泄露

在测试APP是否存在漏洞时,发现每次响应包内都会调用static.xx.cn域名的文件

访问此页面是一个WEB目录页面,大概浏览了一下,一部分敏感信息

大概交上算个低危吧

0x03 总结

本想以进内网的心态去做,结果别说传马了,连入口都不给,也或许是本人太菜,但是始终相信一句话:不是每一次努力都会有收获,但每一次收获都必须努力才能得到。

如果你是一个长期主义者,欢迎加入我的知识星球,我们一起往前走,每日都会更新,精细化运营,微信识别二维码付费即可加入,如不满意,72 小时内可在 App 内无条件自助退款

前面有同学问我有没优惠券,这里发放100张100元的优惠券,用完今年不再发放

                           

往期回顾

xss研究笔记

SSRF研究笔记

dom-xss精选文章

年度精选文章

Nuclei权威指南-如何躺赚

漏洞赏金猎人系列-如何测试设置功能IV

漏洞赏金猎人系列-如何测试注册功能以及相关Tips

福利视频

笔者自己录制的一套php视频教程(适合0基础的),感兴趣的童鞋可以看看,基础视频总共约200多集,目前已经录制完毕,后续还有更多视频出品

https://space.bilibili.com/177546377/channel/seriesdetail?sid=2949374

技术交流

技术交流请加笔者微信:richardo1o1 (暗号:growing)


文章来源: https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247493525&idx=1&sn=afea2ae74d60334aa5f138c7cecc6ac5&chksm=e8a5edf6dfd264e0ae9e8dcf35c4eef06cbf6b571aec3810d59ed62246eb5d389cb3650a9bf3&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh