一個湊數的高危
VSole2022-05-20 15:03:04
前言
最近在做一些安服項目,隨便挖了一些漏洞,系統功能點太少,導致只有一些小的漏洞點,領導不是很滿意,隨后就有了以下內容。希望大家能從文中學到點知識,來應付工作壓力。
儲存型XSS漏洞的發現
在注冊時,本著能插的地方必須插一下

訪問進去果然有問題,一個低危的儲存型XSS漏洞到手

沒啥技術含量哦,我們繼續往下。
CSRF漏洞的發現
注冊進去后發現,系統功能點少的可憐,這時把目光投向了用戶管理處

一般像這種垃圾系統,必有CSRF漏洞,點擊新增賬號,然后burp抓包生成CSRF POC。

簡簡單單,沒有技術含量。
湊數的高危
領導又非要出成績,只能湊合湊合給出個高危咯。當我打開修改賬戶頁面信息時,發現可以查看其他賬戶信息,那就說明這個XSS漏洞還有利用空間。

結合CSRF的漏洞,我們可以使用XSS+CSRF組合拳來進行惡意操作其他賬戶。
非管理員權限需要原密碼修改賬戶密碼

但高權限賬戶登錄后,可以直接重置其他人的密碼。那么XSS和CSRF漏洞結合起來不就有一個高危漏洞任意密碼重置了么。原理很簡單。
構造請求包,原始的修改請求還是有很多的參數的,這里我嘗試刪除了一些無用參數。

使用fetch發送請求
<script>fetch('http://webapp/workUser.action',{method: 'post',body:'vo.nickName=admin1&vo.id=8057&vo.password=123456&confirmPwd=123456',headers:{'Content-Type':'application/x-www-form-urlencoded'}})script>
插入后使用高權限賬戶查看低權限賬戶信息,在burp里就能捕獲到其發出的修改密碼請求

最后登錄此賬戶發現密碼已被成功修改。
當然,這里的利用點不僅僅修改密碼可以利用,還有其他如修改個人信息、新增用戶等都可以利用,但這樣水報告不太好,意思意思得了。
結語
當我們拿到一些低危漏洞時不要急著交,多看看相似的功能接口、組合利用,往往有其他意想不到的收獲。
VSole
網絡安全專家