記一次簡單的src挖掘
上官雨寶2023-11-17 10:49:36
01 起
開局一個登錄框,簡單測試了幾個弱口令無果后

注意力轉到找回密碼處

先輸入兩個非法的參數

點擊獲取驗證碼,抓包,查看響應代碼返回0,前端顯示未查詢到賬戶信息


再來一次,抓包并修改響應包,將0改為1,放包后成功來到第二步,前端自動請求了一個后端接口發送驗證碼

查看該接口的響應,發現驗證碼作為響應體被返回了

填入驗證碼,直接跳轉到第三步修改新密碼,填入新密碼后,點擊提交

發現請求體里只有userIds和password兩個參數,前者是要修改密碼用戶的uid,后者是新密碼的值,猜測這里可能存在任意賬戶密碼重置,而后又意識到我們傳入的用戶不存在,所以前端存儲的userid變量為0,于是我們將請求包中userIds字段修改為1,嘗試重置管理員密碼。
后端響應為1,證明密碼重置成功了,走到這里只覺喜出望外,趕緊拿著新密碼去登錄管理員賬戶

結果

想不通,難道是管理員的賬戶名不是admin?接連試了幾個常見管理員用戶名都失敗后,想到還有個注冊點,興許可以爆破出管理員賬號呢?
結果還是不行:

02 承
無奈,此路不通另尋他路,注意到有個APP下載的二維碼,解析之,而后下載到apk
用工具快速掃描一下,發現兩個移動端的接口地址有點不同尋常
訪問之,好家伙,竟然返回了所有用戶的uid和電話號碼

03 轉
驚喜之余突然回過神來,馬上到接口中去檢索uid為1的用戶

結果證明uid=1的用戶不是管理員權限,而是一個普普通通的員工id,之前由于太過篤定管理員的uid就是1,導致我們在這個點上浪費了太多時間。
04 合
隨后也是通過這個未授權的接口找到了管理員的id

但是為了不對業務系統造成嚴重破壞,我們僅重置了一個普通用戶的密碼,隨后成功登錄以驗證漏洞的存在:

原文地址:https://xz.aliyun.com/t/11757
上官雨寶
是水水水水是