一个凑数的高危

VSole2022-05-20 15:03:04

前言

最近在做一些安服项目,随便挖了一些漏洞,系统功能点太少,导致只有一些小的漏洞点,领导不是很满意,随后就有了以下内容。希望大家能从文中学到点知识,来应付工作压力。

储存型XSS漏洞的发现

在注册时,本着能插的地方必须插一下

访问进去果然有问题,一个低危的储存型XSS漏洞到手

没啥技术含量哦,我们继续往下。

CSRF漏洞的发现

注册进去后发现,系统功能点少的可怜,这时把目光投向了用户管理处

一般像这种垃圾系统,必有CSRF漏洞,点击新增账号,然后burp抓包生成CSRF POC。

简简单单,没有技术含量。

凑数的高危

领导又非要出成绩,只能凑合凑合给出个高危咯。当我打开修改账户页面信息时,发现可以查看其他账户信息,那就说明这个XSS漏洞还有利用空间。

结合CSRF的漏洞,我们可以使用XSS+CSRF组合拳来进行恶意操作其他账户。

非管理员权限需要原密码修改账户密码

但高权限账户登录后,可以直接重置其他人的密码。那么XSS和CSRF漏洞结合起来不就有一个高危漏洞任意密码重置了么。原理很简单。

构造请求包,原始的修改请求还是有很多的参数的,这里我尝试删除了一些无用参数。

使用fetch发送请求

<script>fetch('http://webapp/workUser.action',{method: 'post',body:'vo.nickName=admin1&vo.id=8057&vo.password=123456&confirmPwd=123456',headers:{'Content-Type':'application/x-www-form-urlencoded'}})script>

插入后使用高权限账户查看低权限账户信息,在burp里就能捕获到其发出的修改密码请求

最后登录此账户发现密码已被成功修改。

当然,这里的利用点不仅仅修改密码可以利用,还有其他如修改个人信息、新增用户等都可以利用,但这样水报告不太好,意思意思得了。

结语

当我们拿到一些低危漏洞时不要急着交,多看看相似的功能接口、组合利用,往往有其他意想不到的收获。

漏洞xss
本作品采用《CC 协议》,转载必须注明作者和本文链接
XSS漏洞是Web应用程序中最常见的漏洞之一。如果您的站点没有预防XSS漏洞的固定方法,那么很可能就存在XSS漏洞。 这篇文章将带你通过代码层面去理解三个问题: 什么是XSS漏洞XSS漏洞有哪些分类? 如何防范XSS漏洞
业务漏洞挖掘笔记
2022-04-03 21:16:10
业务漏洞挖掘笔记多年的实战业务漏洞挖掘经验,为了让今后的业务漏洞挖掘工作更清晰,以及尽可能的把重复性的工作自
当我们输入正确的手机号和正确的短信验证码,然后进入重置密码的最后一步,也就是输入新的密码输入密码后提交到服务端的post数据包需要包含当前用户的身份信息。修改响应包重置任意账号密码:通过手机找回密码一般需要短信验证码验证,服务端需要告诉客户端,输入的验证码是否正确。
尝试扫了一下,虽然发送了很多payload,但没有发现任何漏洞。最后通过自己努力和改造,终于挖到了XSS漏洞XSS是web安全中最为常见的漏洞XSS全称是Cross Site Script。XSS攻击通常指黑客通过“HTML注入”篡改了网页,插入了恶意脚本,
漏洞挖掘是网络安全的一个核心之一,很多学员在靶场练习时就发现了很多问题,但是由于特殊原因不一定能得到实际解决,我们来研究一下漏洞挖掘中的实际情况,不过随着各企业安全意识的增强,以及各类waf的出现。一些像sql注入,文件上传,命令执行这些漏洞也不是那么好挖了。
起源是在某个数据包里看到url=这个关键字,当时第一想到会不会有SSRF漏洞
截止9月30日,奇安信CERT监测的漏洞中有2658条敏感信息 触发了人工研判标准 。经人工研判:本月值得重
只要功夫深,铁杵磨成针!
VSole
网络安全专家