安全矩阵

 找回密码
 立即注册
搜索
查看: 311|回复: 0

【很深情的奇技淫巧】不一样的越权漏洞

[复制链接]

36

主题

36

帖子

120

积分

注册会员

Rank: 2

积分
120
发表于 2024-6-12 14:24:12 | 显示全部楼层 |阅读模式
很深情的奇技淫巧】不一样的越权漏洞
兄弟们,系我,暗月最深情的徒弟,很久没投稿了。以前都是写edu,现在写点有钱的漏洞。望大家给月师傅和深情哥点点关注.挖edu可以看看以前写的文章
edu案例
湘南第一深情,公众号:湘安无事教育园src第一天之js逆向小技巧
src案例
湘南第一深情,公众号:湘安无事【很深情的奇技淫巧】捡个src中危漏洞
edu上分案例2
湘安无事-梦中,公众号:湘安无事很安全教育园src上分小技巧(1)

前言

越权漏洞相信大家不是很陌生,大家肯定都知道,就跑跑id值或者替换一下其他用户的id值看看可不可以越权。大致一般是这样子的思路,这里深情哥给大家讲价值1500的不一样的越权思路。

挖掘过程

在2023年又是深情的一天,盒子突然上了新资产,这不得手挖一波,然后就不断的打点,发现一个小程序。

然后点开看看,发现没有什么功能点,就一个名片,很没意思压,感觉要0产出了

然后就随便点了一下,不行我还是得认真看看,然后就发现下面数据包返回了别人的个人邮箱和手机号码信息,数据包如图

然后数据包里面的id参数很熟悉压,感觉有越权,但是这id看起来像base64加密的,然后就开始fuzz

GET /xaws/xxx?id=+zdYN36csqvx915F7b4pfA==

fuzz过程

然后就开始fuzz数据包id的参数,先base64解密试试,发现乱七八糟跟一样。
然后想了一下,估计不是base64加密的,然后深情哥利用自己两年半的经验看了一下,猜测是aes加秘。废话不多说,直接反编译这个小程序。反编译教程在下面这个文章
2022写的反编译的文章可以看看
湘南第一深情,公众号:湘安无事记一次小程序逆向和数据包解密
拿到小程序反编译的源码后直接,搜aes发现确实是有这个关键字的,说明确实存在aes加密,直接下来直接搜key就好了,因为加密要key。
所以id的值+zdYN36csqvx915F7b4pfA==可以直接解密出来,解密出来为104782
然后还不简单直接写个脚本跑就完了,直接拿下10w个个人名片信息差不多。
1500元子直接拿下,小小破站可笑可笑。

最后总结

大家可以多注意一下泄露敏感信息的加密参数,这样子就可以像我一样拿下1500的票子咯。



本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-7-24 17:57 , Processed in 0.013112 second(s), 19 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表