实战 | 记一次X站逻辑漏洞到到管理员后台
发布日期:2024-05-19 浏览次数: 专利申请、商标注册、软件著作权、资质办理快速响应热线:4006-054-001 微信:15998557370
前言: 闲来无事,在群里发现有人推这玩意,一看居然是个cps平台 这就有意思了 我们先去找大哥开一个代理账号 拿到账号之后,登录看看 js也看了下没啥东西,套了cdn,也没上传点 可以添加下级渠道,尝试添加 添加抓包看看 是能添加,添加的时候会返回用户详细参数对吧 点击修改抓包看看,没返回数据 在修改看看 这里127.0.0.1是我没登录这个账号,所以没获取我的ip 然后可以看到pk这个参数是不是对应的返回参数的id 我们尝试修改id越权别的用户id(赌的就是他没做检测,赌的就是他id是遍历的) 首先我们把不用的参数删掉,看看能不能返回,不然修改了别人就容易被发现 正常返回,然后我们在随机改一个 可以没毛病,那么我们改成id是1的,id为1基本上都是管理员 获取了管理员账号开始爆破试下(失败告终) 然后我发现,发过去的参数能和返回的参数对得上 我就想看能不能改 这里我们的role_id是4对吧 我们改成1发包看下 还真可以,roleid就是用户权限组 我们直接登录我们添加的那个账号看看 Ok,成功上去了,由于上传都是强制转换成png格式,我就懒得研究了 总结: 有些开发会偷懒,把后台添加用户(包含管理员)用一个接口,但后台功能肯定是全面的,但还是同一个接口,为了偷懒把前台用户也用这个接口,只是明面上把东西进行阉割处理,但只要进行正确的传参还是可以的,当然这个有运气成分,侥幸而已。 文章来源:Hack学习呀 黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担! 如侵权请私聊我们删文 END
- 上一篇:攻防实操|红队攻防实战小技巧
- 下一篇:一次攻防演练实战总结