實戰 | 記一次X站邏輯漏洞到到管理員后臺
一顆小胡椒2023-05-17 10:13:26
前言:
閑來無事,在群里發現有人推這玩意,一看居然是個cps平臺
這就有意思了
我們先去找大哥開一個代理賬號

拿到賬號之后,登錄看看

js也看了下沒啥東西,套了cdn,也沒上傳點
可以添加下級渠道,嘗試添加


添加抓包看看

是能添加,添加的時候會返回用戶詳細參數對吧

點擊修改抓包看看,沒返回數據
在修改看看

這里127.0.0.1是我沒登錄這個賬號,所以沒獲取我的ip

然后可以看到pk這個參數是不是對應的返回參數的id
我們嘗試修改id越權別的用戶id(賭的就是他沒做檢測,賭的就是他id是遍歷的)
首先我們把不用的參數刪掉,看看能不能返回,不然修改了別人就容易被發現

正常返回,然后我們在隨機改一個

可以沒毛病,那么我們改成id是1的,id為1基本上都是管理員

獲取了管理員賬號開始爆破試下(失敗告終)
然后我發現,發過去的參數能和返回的參數對得上
我就想看能不能改

這里我們的role_id是4對吧
我們改成1發包看下

還真可以,roleid就是用戶權限組
我們直接登錄我們添加的那個賬號看看

Ok,成功上去了,由于上傳都是強制轉換成png格式,我就懶得研究了
總結:
有些開發會偷懶,把后臺添加用戶(包含管理員)用一個接口,但后臺功能肯定是全面的,但還是同一個接口,為了偷懶把前臺用戶也用這個接口,只是明面上把東西進行閹割處理,但只要進行正確的傳參還是可以的,當然這個有運氣成分,僥幸而已。
一顆小胡椒
暫無描述