一个凑数的高危

简介: 一个凑数的高危

前言


最近在做一些安服项目,随便挖了一些漏洞,系统功能点太少,导致只有一些小的漏洞点,领导不是很满意,随后就有了以下内容。希望大家能从文中学到点知识,来应付工作压力。



储存型XSS漏洞的发现


在注册时,本着能插的地方必须插一下


5c00b9811f3c4179df0b434e5f4df7d6_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


访问进去果然有问题,一个低危的储存型XSS漏洞到手


665f6cc3a9db1fb43fa0fe7c1e09f55c_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


没啥技术含量哦,我们继续往下。



CSRF漏洞的发现


注册进去后发现,系统功能点少的可怜,这时把目光投向了用户管理处



一般像这种垃圾系统,必有CSRF漏洞,点击新增账号,然后burp抓包生成CSRF POC。


133ddb63c4c3e1f5d3d8145849bdb736_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

简简单单,没有技术含量。



凑数的高危


领导又非要出成绩,只能凑合凑合给出个高危咯。当我打开修改账户页面信息时,发现可以查看其他账户信息,那就说明这个XSS漏洞还有利用空间。


021d2e519ce75f513d2fe42c41b9f7cb_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


结合CSRF的漏洞,我们可以使用XSS+CSRF组合拳来进行恶意操作其他账户。


非管理员权限需要原密码修改账户密码


b09bfb99c985acf2c31c4d310fc046a7_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


但高权限账户登录后,可以直接重置其他人的密码。那么XSS和CSRF漏洞结合起来不就有一个高危漏洞任意密码重置了么。原理很简单。


构造请求包,原始的修改请求还是有很多的参数的,这里我尝试删除了一些无用参数。

 

3ebc150bc3cd996ec3e85a7b7940c7f1_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


使用fetch发送请求



<script>fetch('http://webapp/workUser.action',{method: 'post',body:'vo.nickName=admin1&vo.id=8057&vo.password=123456&confirmPwd=123456',headers:{'Content-Type':'application/x-www-form-urlencoded'}})</script>


插入后使用高权限账户查看低权限账户信息,在burp里就能捕获到其发出的修改密码请求


5d486305a1e260683c67d518701892ef_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


最后登录此账户发现密码已被成功修改。


当然,这里的利用点不仅仅修改密码可以利用,还有其他如修改个人信息、新增用户等都可以利用,但这样水报告不太好,意思意思得了。



结语


当我们拿到一些低危漏洞时不要急着交,多看看相似的功能接口、组合利用,往往有其他意想不到的收获。


相关文章
|
3月前
|
安全 关系型数据库 Linux
高危漏洞CVE-2024-38077的修复指南
根据2024年8月9日,国家信息安全漏洞共享平台(CNVD)收录了Windows远程桌面许可服务远程代码执行漏洞(CNVD-2024-34918,对应CVE-2024-38077)。未经身份认证的攻击者可利用漏洞远程执行代码,获取服务器控制权限。目前,该漏洞的部分技术原理和概念验证伪代码已公开,厂商已发布安全更新完成修复。CNVD建议受影响的单位和用户安全即刻升级到最新版本。
|
安全
漏洞扫描和漏洞评估
漏洞扫描和漏洞评估
257 0
|
供应链 安全 IDE
BigBlueButton 授权不当漏洞(CVE-2022-29236)
BigBlueButton 授权不当漏洞(CVE-2022-29236)
BigBlueButton 授权不当漏洞(CVE-2022-29236)
|
安全 前端开发 网络安全
公司网站有高危逻辑漏洞要修复怎么办
在我SINE安全对客户网站进行逻辑漏洞检测的时候,逻辑漏洞就是指由于程序结构输入管理不紧,造成程序代码不能够 正常解决或错误处理,一般发生在新用户注册、找回密码、信息内容查询、网上交易结算额度等。我将全部逻辑漏洞的现象分成前端开发和后端开发2个组成部分,整体构思全部都是先检测前端开发再检测后端开发。在我解读中实际上便是能提升标准限定的便是漏洞【像无法更改的,利用抓包就能够更改了】。
144 0
公司网站有高危逻辑漏洞要修复怎么办
|
安全 前端开发 JavaScript
渗透测试 越权漏洞的检测与修复
渗透测试在网站,APP刚上线之前是一定要做的一项安全服务,提前检测网站,APP存在的漏洞以及安全隐患,避免在后期出现漏洞,给网站APP运营者带来重大经济损失,很多客户找到我们SINE安全公司做渗透测试服务的同时,我们积累了十多年的漏洞检测经验,对客户的网站各项功能以及APP进行全面的安全检测,下面我们就对渗透测试中的一些知识点跟大家科普一下:
691 0
渗透测试 越权漏洞的检测与修复
|
云安全 安全 JavaScript
威胁快报|CVE漏洞—PHPCMS2008 /type.php代码注入高危漏洞预警(CNVD-C-2018-127157/CVE-2018-19127)
11月4日,阿里云安全首次捕获PHPCMS 2008版本的/type.php远程GetShell 0day利用攻击,攻击者可以利用该漏洞远程植入webshell,导致文件篡改、数据泄漏、服务器被远程控制等一系列严重问题。建议受影响用户尽快升级到最新版本修复。
2153 0
|
安全 数据安全/隐私保护 iOS开发