找回密码
立即注册
搜索
热搜: Java Python Linux Go
发回帖 发新帖

274

积分

0

好友

22

主题
发表于 昨天 00:51 | 查看: 4| 回复: 0

图片

周末无事,打开灯塔进行资产收集。我通常除了关注信息泄露,还会在站点标题中直接搜索“系统”、“注册”、“登录”等关键词,以寻找可能存在脆弱性的目标。

图片

发现一个“XX管理系统”,点进去后首先看到的便是登录界面。

图片

对登录页面进行常规分析,测试常见漏洞点(针对教育类资产,可先略过URL重定向、反射型XSS等低风险项)。主要测试思路包括:弱口令、未授权访问、信息泄露以及通过修改请求包绕过认证等,具体测试需结合实际情况。

以当前登录框为例,看到账号输入提示为“qyxx”,而密码处显示为四个点“****”,很容易联想到账号即密码的可能性。尝试使用qyxx作为密码登录,成功进入后台。

图片

该系统目前仅此一个账号,因此该账号具有超级管理员权限,可进行所有管理操作,例如控制吹风机、洗衣机等设备的开关、调整计费金额等。同时,后台还存在大量敏感信息泄露。

图片

图片

后台包含数千条身份证等敏感信息。

图片

若能发现此问题并提交,通常可获较高风险评级。

图片

漏洞二:后台存在垂直越权

qyxx作为超级管理员,拥有“增加操作员”的权限。我们尝试添加一个用户名为admin、权限仅为“运营模式管理”的账户,并抓取该请求数据包。

图片

图片

将数据包发送到Repeater模块,执行后成功创建admin用户。随后使用admin账号登录。

图片

admin用户登录状态下,尝试点击“增加用户”功能,系统提示无权限。

图片

此时,我们利用之前抓取的创建用户数据包,将其中超级管理员qyxx的Cookie替换为当前admin用户的Cookie,然后重放该请求,以测试是否存在垂直越权漏洞。

首先刷新页面以抓取admin用户的Cookie。

图片

替换Cookie后,尝试创建用户admin1,结果显示创建成功,证实垂直越权漏洞存在。其他如删除用户、修改金额等功能点同样可能存在越权,此处不再一一演示。

图片

图片

退出admin账号,尝试使用新建的admin1用户登录。

图片

图片

登录成功,并且可以查看敏感信息、执行操作等。此外,还有一种更直接的利用方式:第一步在使用qyxx添加admin账户时,直接赋予其所有权限。抓包后暂不放行,先丢弃代理模块的请求,重新创建一个低权限的admin用户。之后再用这个低权限的admin账户进行越权操作时,即可直接创建出一个新的超级管理员账户。

漏洞三:后台存在逻辑缺陷漏洞

再次使用超级管理员qyxx登录后台,通过“添加操作员”功能创建用户admin2,密码设置为xxxx

图片

在另一个浏览器中使用admin2/xxxx进行登录。

图片

admin2登录成功后,回到超级管理员qyxx的界面。

图片

图片

admin2用户从系统中删除。然后回到admin2登录的浏览器页面,刷新后发现会话依然有效,可以正常操作。

图片

敏感信息仍可正常查看。

图片

进一步测试,在admin2的会话中尝试使用之前的垂直越权方法添加用户admin3

图片

操作依然成功。这说明即使用户已被删除,其会话Cookie依然有效,且未设置过期机制。只要不主动退出,该会话将保持可用状态。回到管理员界面刷新,可以看到admin3用户已被创建。这意味着可以利用已被删除的admin2账户的会话继续控制系统,甚至可以创建新的最高权限账户,形成持久化后门。

图片

尝试使用新创建的admin3账户登录。登录时虽然用户列表已看不到admin2,但其遗留下的会话确实对系统产生了实际影响。

图片

admin3登录成功。

图片

至此,通过一次渗透测试,在同一系统中先后挖掘出弱口令、垂直越权及会话管理逻辑缺陷三类漏洞。




上一篇:C语言编译全流程深度解析:从预处理到链接的内部机制与实战
下一篇:Cloudflare全球服务中断分析:安全更新如何意外触发网络故障
您需要登录后才可以回帖 登录 | 立即注册

手机版|小黑屋|网站地图|云栈社区 ( 苏ICP备2022046150号-2 )

GMT+8, 2025-12-8 22:49 , Processed in 0.076742 second(s), 41 queries , Gzip On.

Powered by Discuz! X3.5

© 2025-2025 云栈社区.

快速回复 返回顶部 返回列表