安全矩阵

 找回密码
 立即注册
搜索
查看: 359|回复: 0

实战 | 记一次X站逻辑漏洞到到管理员后台

[复制链接]

260

主题

275

帖子

1065

积分

金牌会员

Rank: 6Rank: 6

积分
1065
发表于 2023-6-1 21:01:50 | 显示全部楼层 |阅读模式
本帖最后由 luozhenni 于 2023-6-1 21:01 编辑

实战 | 记一次X站逻辑漏洞到到管理员后台           

原文链接:实战 | 记一次X站逻辑漏洞到到管理员后台
迪哥讲事       2023-06-01 08:00 发表于江苏      以下文章来源于HACK学习呀 ,作者小新  

前言:闲来无事,在群里发现有人推这玩意,一看居然是个cps平台这就有意思了我们先去找大哥开一个代理账号



拿到账号之后,登录看看



js也看了下没啥东西,套了cdn,也没上传点可以添加下级渠道,尝试添加







添加抓包看看






是能添加,添加的时候会返回用户详细参数对吧









点击修改抓包看看,没返回数据在修改看看




这里127.0.0.1是我没登录这个账号,所以没获取我的ip






然后可以看到pk这个参数是不是对应的返回参数的id我们尝试修改id越权别的用户id(赌的就是他没做检测,赌的就是他id是遍历的)首先我们把不用的参数删掉,看看能不能返回,不然修改了别人就容易被发现







正常返回,然后我们在随机改一个







可以没毛病,那么我们改成id是1的,id为1基本上都是管理员







获取了管理员账号开始爆破试下(失败告终)然后我发现,发过去的参数能和返回的参数对得上我就想看能不能改






这里我们的role_id是4对吧我们改成1发包看下







还真可以,roleid就是用户权限组我们直接登录我们添加的那个账号看看





Ok,成功上去了,由于上传都是强制转换成png格式,我就懒得研究了

总结:有些开发会偷懒,把后台添加用户(包含管理员)用一个接口,但后台功能肯定是全面的,但还是同一个接口,为了偷懒把前台用户也用这个接口,只是明面上把东西进行阉割处理,但只要进行正确的传参还是可以的,当然这个有运气成分,侥幸而已。




回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-3-29 16:47 , Processed in 0.012149 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表