找回密码
立即注册
搜索
热搜: Java Python Linux Go
发回帖 发新帖

259

积分

0

好友

37

主题
发表于 3 天前 | 查看: 7| 回复: 0

在周末空闲时间,我使用灯塔工具进行资产扫描时,发现了一个管理系统。通过站点标题搜索"系统"、"注册"、"登录"等关键词,可以快速定位到这类脆弱资产。

图片

进入系统后首先测试登录界面。在网络安全测试中,登录框是重点检测对象,常见漏洞包括弱口令、未授权访问、信息泄露等。针对教育系统,不需要测试URL重定向、反射型XSS等低风险漏洞。

图片

分析登录界面时,发现账号字段显示为"qyxx",密码字段显示为四个点。基于这个特征,尝试使用"qyxx"作为密码登录,成功进入系统后台。

图片

该系统仅有一个超级管理员账户,拥有全部管理权限,包括设备开关控制、金额调整等操作。同时发现系统中存在大量敏感信息泄露,包括数千条身份证等个人隐私数据。

图片

图片

图片

垂直越权漏洞分析

使用超级管理员账户"qyxx"创建新用户"admin",仅授予运营模式管理权限。在创建过程中抓取数据包:

图片

图片

将数据包发送到Repeater模块,使用新创建的"admin"账户登录系统:

图片

在"admin"账户下尝试创建用户时提示权限不足:

图片

此时使用之前抓取的数据包,将Cookie替换为"admin"账户的Cookie后重放请求:

图片

成功创建新用户"admin1",证明存在垂直越权漏洞。其他功能如用户删除、金额修改等操作同样存在越权问题。

图片

图片

使用"admin1"账户登录验证,可以正常查看敏感信息并执行相关操作。

图片

图片

逻辑缺陷漏洞分析

使用超级管理员创建"admin2"账户后,在另一浏览器中使用该账户登录:

图片

图片

返回超级管理员界面删除"admin2"账户:

图片

图片

在另一浏览器中刷新页面,"admin2"账户仍然可以正常操作系统,包括查看敏感信息:

图片

图片

测试创建新用户"admin3"的操作仍然成功:

图片

这说明即使账户被删除,会话Cookie仍然有效,存在严重的逻辑缺陷漏洞。攻击者可以利用已删除的账户持续控制系统,甚至创建新的管理员账户。

图片

验证"admin3"账户登录成功:

图片

图片

通过本次测试,发现了系统存在的多个安全漏洞,包括弱口令、垂直越权和会话管理缺陷等安全问题。

图片

您需要登录后才可以回帖 登录 | 立即注册

手机版|小黑屋|网站地图|云栈社区(YunPan.Plus) ( 苏ICP备2022046150号-2 )

GMT+8, 2025-12-3 15:24 , Processed in 0.059205 second(s), 39 queries , Gzip On.

Powered by Discuz! X3.5

© 2025-2025 CloudStack.

快速回复 返回顶部 返回列表