漏洞挖掘背景
在Fofa上随便逛逛 突然看到了某某系统 好奇就点了进去
漏洞发现与利用步骤
- 发现有注册点 那就注册进去看看 注册两个账号 看看是否存在越权等等
id 分别为5和4(下面会提到id)
admin123456/Liuyichen123
admin1234567/Liuyichen123
- 修改密码 输入要修改的密码
例如 Liuyichen123! 然后抓包 点击保存
越权操作
将id改成4(id是根据用户先后创建的时间顺序) 名字改成用户的名字
修改成功
登陆下admin123456/Liuyichen123!
成功登录 越权修改他人密码
看看首页
- 我发现用户数有5个 我猜测 那么id=1就是管理员的用户
- 打算注册下账号为admin 发现admin已经存在 同时说明存在 id=1 loginname=admin
- 然后越权修改管理员账号
同样的操作
点击保存
进入后台
管理员账号密码 成功修改为admin/Liuyichen123!
成功进入后台
然后在fofa上搜索指纹 找到了相同的cms。拿下通用证书
经历一个多月的等待 归档成功
总结:
- 漏洞类型:越权漏洞。用户能够修改或访问其他用户(包括管理员)的数据或权限。
- 漏洞成因:
- 系统未对用户请求进行充分的权限验证。
- 用户ID等敏感信息在请求中未加密或未进行充分的校验。
- 漏洞影响:
- 可能导致数据泄露、数据篡改等严重后果。
- 攻击者可以获取管理员权限,对整个系统进行任意操作。
4A评测 - 免责申明
本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。
不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。
本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。
如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!
程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。
侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)