渗透测试 | 两个通用逻辑漏洞挖掘

一颗小胡椒2022-04-04 08:09:27

前言:

在偶尔进行渗透的过程中,对目标资产下存在的系统进行观察的时候,发现了两处逻辑漏洞,然后根据系统底部的版权信息利用搜索引擎一检索,两处通用漏洞就到手了,这里进行简单的一个记录。

某设备管理系统越权导致任意密码修改:

该漏洞需要普通用户身份登录平台,登录平台后可以以普通用户的权限重置所有用户(包括管理员)的密码。

登录框的话没有验证码和登陆次数限制可以直接使用burp爆破,得到弱口令账户如下:

用户名:hy

密码:123456

登录成功,当前用户为普通用户(区别于普通管理员、超级管理员),访问修改密码功能:

发现浏览器上的链接变成了http://xxxx/xxx/xxxx.action?xxxUser.id=3

尝试修改xxx.User.id参数的值

http://xxxx/xxx/xxxx.action?xxxUser.id=1

http://xxxx/xxx/xxxx.action?xxxUser.id=2

发现可以越权更改其他用户的信息,包括密码等。这里可以修改超级管理员admin用户的密码,并且不需要原密码验证。

成功登录。

某网课平台任意密码重置:

找回密码功能存在任意密码重置漏洞,可以通过密码找回流程绕过来重置任意用户的密码。先前没注意认为只是事件型的,仔细检索查找后发现很多大学都用这个网课平台。

访问https://xxxx/index.php?xx=member&xxx=login&xxxx=find,

来到找回密码页面,输入用户名或者手机号码以及验证码,如果用户名\手机号码存在,就会返回,

然后会自动跳转到安全验证界面,这时候需要输入手机号码进行验证码验证才可以进入下一步重置密码,

这时候发现URL链接为:

https://xxxx/index.php?xx=member&xxx=login&xxxx=find&step=2

猜想step参数的值可能对应找回密码页面,于是将值更改为3,

https://xxxx/index.php?xx=member&xxx=login&xxxx=find&step=2

就可以跳过手机验证码验证,直接进入重置密码界面,输入想要重置的密码点击完成,就可以实现密码找回流程绕过。

这时候使用重置的密码登录,可以成功登录。

总结:

要记住漏洞挖掘原则:

不放过所有变量、所有头,并将无关变量逐个删除。

本文作者:教主assassin

本文为安全脉搏专栏作者发布,转载注明:https://www.secpulse.com/archives/126657.html

声明:本公众号所分享内容仅用于网安爱好者之间的技术讨论,禁止用于违法途径,所有渗透都需获取授权!否则需自行承担,本公众号及原作者不承担相应的后果.

漏洞挖掘渗透测试
本作品采用《CC 协议》,转载必须注明作者和本文链接
记录一次本人CVE漏洞挖掘的过程,此漏洞已被分配编号:CVE-2023-36078
最近在学习Android APP客户端漏洞挖掘过程中,对Android APP端漏洞挖掘做了一个基本的梳理总结本节主要是在介绍Android APP漏洞挖掘过程中,使用常见的Android漏洞挖掘工具的安装和使用办法,帮助Android漏洞挖掘人员提供便利。本文里面一部分的介绍采摘与网络博客,大家可以点击对应的网址进行查看。
有一些还有在登陆或者密码找回的时候会返回密码。4)短信轰炸造成短信轰炸的原因主要是没有对单个用户获取验证码的次数进行限制,通过Burp抓包,数据包重放就可以造成短信轰炸。
在偶尔进行渗透的过程中,对目标资产下存在的系统进行观察的时候,发现了两处逻辑漏洞,然后根据系统底部的版权信息利用搜索引擎一检索,两处通用漏洞就到手了,这里进行简单的一个记录。
收集一些常用的字典,用于渗透测试、SRC漏洞挖掘、爆破、Fuzzing等实战中。 收集以实用为原则。目前主要分类有认证类、文件路径类、端口类、域名类、无线类、正则类。 涉及的内容包含设备默认密码、文件路径、通用默认密码、HTTP参数、HTTP请求头、正则、应用服务默认密码、子域名、用户名、系统密码、Wifi密码等。 项目地址:https://github.com/insightglacier
漏洞挖掘是网络安全的一个核心之一,很多学员在靶场练习时就发现了很多问题,但是由于特殊原因不一定能得到实际解决,我们来研究一下漏洞挖掘中的实际情况,不过随着各企业安全意识的增强,以及各类waf的出现。一些像sql注入,文件上传,命令执行这些漏洞也不是那么好挖了。
src漏洞挖掘浅谈
2023-02-20 11:22:13
信息收集就说到这里,信息收集的主要目的就是扩大可利用面,10000万个资产你可能碰到弱口令,但1个资产你肯定没有弱口令挖掘前篇前边已经讲了信息收集,在测试前为了能高效的挖掘src,就需要有数据进行测试,这个数据就是我们常说的字典,字典怎么来,整理,收集,经验,积累。金额,数量都是可以篡改的地方小结挖掘src漏洞最主要还是挖掘逻辑漏洞,无非就是耐心,细节,多留意数据包的可疑数据,数据包所实现的功能。
ezXSS介绍ezXSS是一款用于渗透测试漏洞挖掘的XSS盲测跨站脚本工具。在演示版本中可能禁用了一些特性。
渗透测试在网络安全威胁管理方面是公认有效的手段。通过渗透测试定期进行漏洞管理可以让组织机构详细地了解安全漏洞并采取相应的控制措施。首先选择部分渗透测试厂商的候选清单,并发布一份RFP。标准的RFP采购信息和问题,包括RFP答复的格式、联系方式、商业详细信息、客户参考信息和答复截止日期。
简介Bayonet是整合多款安全工具并以web形式展现,它辅助渗透测试人员对IT资产进行资产管理。演示效果这里我部署了3台vps,其中a为主节点运行数据库、web、client工具,其他b和c节点只需要运行client里相应工具安装方法以ubuntu16全新系统为例# 1、安装python3环境,这里推荐使用minicoda方式安装:wget?# 根据提示进行安装# 2、默认miniconda环境为python3.7,这里新创建一个python3.8环境
一颗小胡椒
暂无描述