记一次CNVD证书的挖掘方式

2025-01-04 10 0

漏洞挖掘背景

在Fofa上随便逛逛 突然看到了某某系统 好奇就点了进去

漏洞发现与利用步骤

记一次CNVD证书的挖掘方式插图

  • 发现有注册点 那就注册进去看看  注册两个账号 看看是否存在越权等等

id 分别为5和4(下面会提到id)

admin123456/Liuyichen123

admin1234567/Liuyichen123

记一次CNVD证书的挖掘方式插图1

  • 修改密码  输入要修改的密码

例如 Liuyichen123!   然后抓包 点击保存

记一次CNVD证书的挖掘方式插图2

越权操作

将id改成4(id是根据用户先后创建的时间顺序) 名字改成用户的名字

记一次CNVD证书的挖掘方式插图3

修改成功

记一次CNVD证书的挖掘方式插图4

登陆下admin123456/Liuyichen123!

记一次CNVD证书的挖掘方式插图5

成功登录 越权修改他人密码

看看首页

记一次CNVD证书的挖掘方式插图6

  • 我发现用户数有5个 我猜测 那么id=1就是管理员的用户
  • 打算注册下账号为admin 发现admin已经存在  同时说明存在 id=1 loginname=admin
  • 然后越权修改管理员账号

同样的操作

记一次CNVD证书的挖掘方式插图7

点击保存

记一次CNVD证书的挖掘方式插图8

进入后台

管理员账号密码 成功修改为admin/Liuyichen123!

成功进入后台

记一次CNVD证书的挖掘方式插图9

记一次CNVD证书的挖掘方式插图10

然后在fofa上搜索指纹   找到了相同的cms。拿下通用证书

经历一个多月的等待 归档成功

记一次CNVD证书的挖掘方式插图11

总结

  • 漏洞类型:越权漏洞。用户能够修改或访问其他用户(包括管理员)的数据或权限。
  • 漏洞成因
    • 系统未对用户请求进行充分的权限验证。
    • 用户ID等敏感信息在请求中未加密或未进行充分的校验。
  • 漏洞影响
    • 可能导致数据泄露、数据篡改等严重后果。
    • 攻击者可以获取管理员权限,对整个系统进行任意操作。

4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

漏洞分析 | Exchange 漏洞利用
centos7虚拟机搭建vulhub靶场
记一次实战登陆口Js逆向分析
Windows基线加固:Windows基线检查及安全加固手工实操
CVE2022-0735 Gitlab-runner token获取后的可利用性分析
viper:一款中国人写的红队服务器——记一次内网穿透练习

发布评论