<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    實戰 | 記一次X站邏輯漏洞到到管理員后臺

    一顆小胡椒2023-05-17 10:13:26

    前言:

    閑來無事,在群里發現有人推這玩意,一看居然是個cps平臺

    這就有意思了

    我們先去找大哥開一個代理賬號

    拿到賬號之后,登錄看看

    js也看了下沒啥東西,套了cdn,也沒上傳點

    可以添加下級渠道,嘗試添加

    添加抓包看看

    是能添加,添加的時候會返回用戶詳細參數對吧

    點擊修改抓包看看,沒返回數據

    在修改看看


    這里127.0.0.1是我沒登錄這個賬號,所以沒獲取我的ip

    然后可以看到pk這個參數是不是對應的返回參數的id

    我們嘗試修改id越權別的用戶id(賭的就是他沒做檢測,賭的就是他id是遍歷的)

    首先我們把不用的參數刪掉,看看能不能返回,不然修改了別人就容易被發現

    正常返回,然后我們在隨機改一個

    可以沒毛病,那么我們改成id是1的,id為1基本上都是管理員

    獲取了管理員賬號開始爆破試下(失敗告終)

    然后我發現,發過去的參數能和返回的參數對得上

    我就想看能不能改

    這里我們的role_id是4對吧

    我們改成1發包看下

    還真可以,roleid就是用戶權限組

    我們直接登錄我們添加的那個賬號看看

    Ok,成功上去了,由于上傳都是強制轉換成png格式,我就懶得研究了

    總結:

    有些開發會偷懶,把后臺添加用戶(包含管理員)用一個接口,但后臺功能肯定是全面的,但還是同一個接口,為了偷懶把前臺用戶也用這個接口,只是明面上把東西進行閹割處理,但只要進行正確的傳參還是可以的,當然這個有運氣成分,僥幸而已。

    漏洞
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    該公司吸引的總投資金額已超過5600萬美元,新一輪融資將主要用于加速公司在全球范圍內的擴張,并支持其從北美到歐洲不斷增長的全球客戶群,同時也將支持推進AI路線和產品技術創新。
    漏洞概述  漏洞名稱Google Chrome WebRTC 堆緩沖區溢出漏洞漏洞編號QVD-2023-48180,CVE-2023-7024公開時間2023-12-20影響量級千萬級奇安信評級高危CVSS 3.1分數8.8威脅類型代碼執行、拒絕服務利用可能性高POC狀態未公開在野利用狀態已發現EXP狀態未公開技術細節狀態未公開利用條件:需要用戶交互。01 漏洞詳情影
    漏洞分析 CVE-2010-0249
    2023-11-25 17:50:17
    漏洞分析 CVE-2010-0249
    漏洞信息共享合作單位證書近日,Coremail獲得由國家信息安全漏洞庫(CNNVD)頒發的“CNNVD漏洞信息共享合作單位”證書。 此證書是國家權威機構對Coremail安全研究技術和漏洞挖掘技術實力的充分肯定,也是雙方合作的里程碑。 國家信息安全漏洞庫(CNNVD), 為負責建設運維的國家級信息安全漏洞數據管理平臺, 旨在為我國信息安全保障提供服務。  “
    漏洞預警 CraftCMS遠程代碼執行漏洞
    漏洞排查與處置,是安全管理員在安全運營中都會碰到的問題,常見卻很難做好。
    美國聯邦調查局于近日警告稱,梭子魚電子郵件安全網關(ESG)的一個重要遠程命令注入漏洞的補丁 "無效",已打補丁的設備仍在不斷受到攻擊。
    點擊上方藍字 關注安全知識引言Fiora:漏洞PoC框架Nuclei的圖形版。快捷搜索PoC、一鍵運行Nu
    Mikrotik RouterOS操作系統不支持暴力保護,默認的“admin”用戶密碼在2021年10月之前是空字符串。更讓人震驚的是,檢測CVE-2023-30799的利用“幾乎不可能”,因為RouterOS web和Winbox接口實現了自定義加密,而威脅檢測系統Snort和Suricata無法解密和檢查這些加密。
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类