一次奇妙的任意用戶登錄實戰

剛剛進行了微信sessionkey的學習,正準備實戰一下,就發現了這個神奇的網站,預知後事如何。請繼續向下看去

1. 目標

2. 開局一個登錄框

3. 首先,直接弱口令走起來,萬一留有測試的賬號呢

嘗試,1311111111,13333333333.13888888888,未果

測試多了還有驗證碼防止爆破,也就不再繼續嘗試爆破了

弱口令g

4. 點擊微信快捷登錄,發現sessionkey(步入正題)

點擊允許,數據包發現sessionkey參數

找到我們github上找到的sessionkey利用插件,把session_key(加密解密的key)encrypt_data(向數據庫提交的值)iv(偏移量)的值都複製到工具上進行利用

【---- 幫助網安學習,以下所有學習資料免費領!領取資料加 we~@x:dctintin,備註 “開源中國” 獲取!】

① 網安學習成長路徑思維導圖
② 60 + 網安經典常用工具包
③ 100+SRC 漏洞分析報告
④ 150 + 網安攻防實戰技術電子書
⑤ 最權威 CISSP 認證考試指南 + 題庫
⑥ 超 1800 頁 CTF 實戰技巧手冊
⑦ 最新網安大廠面試題合集(含答案)
⑧ APP 客戶端安全檢測指南(安卓 + IOS)

但是怎麼找到這個系統用戶的手機號呢(萬能的貼吧,抖音等地方獲得了老師的手機號)

成功登錄,任意用戶登錄加

5. 發現這個接收了sessionkey的加密數據後,還會發送一個綁定手機號的數據包(又一個任意用戶登錄)

修改請求包的user參數,發現沒有鑑權,直接輸入用戶手機號即可綁定登錄

感覺離譜,任意用戶登錄又加

6.輸入名字即可查看學生學籍信息(編碼解碼後名字爲張傑)

敏感信息泄露加

7. 維修處可以上傳圖片,嘗試利用

準備試試繞過,結果白名單加黑名單過濾,文件上傳gg

但是刪除文件發現是直接DELETE請求,還是直接刪路徑,只能說開發太牛了,真的離譜

測試不同用戶文件可以直接刪除,沒有進一步嘗試(害怕系統崩潰),任意文件刪除加

8. 發現這個還有一個預約平臺,鑑於上個系統的離譜,繼續嘗試利用(非原圖,原圖特徵太明顯了)

進入後發現只有驗證碼登錄

嘗試爆破四位數驗證碼

成功登錄,任意用戶登錄又加1

總結:

第一次碰見這麼多的任意用戶登錄,建議加強鑑權,隱藏sessionkey值,登錄設置次數要求,防止爆破。另外,進行漏洞挖掘,建議證明即可,未經客戶允許禁止擴大危害,盲目擴大危害可能有法律風險。

  

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章