WEB安全系列之如何挖掘任意使用者登入漏洞

2021-07-15 13:19:31 字數 1024 閱讀 7065

web安全系列之如何挖掘任意使用者登入漏洞

0x01  前言

每週兩篇文章打卡。壞蛋100塊錢都不給我,好壞好壞的。

0x02  什麼是

任意使用者登入漏洞

幾乎每個**都有自己的會員系統,有會員,就有登入機制,如果可以登入其他使用者賬戶,那麼就可以竊取其他使用者的資料資料。如果配合上指令碼的話,甚至可以批量獲取使用者的資料。對**來說,任意使用者登入是乙個很高危的漏洞。

0x03  實戰的案例(白盒測試)

vlcmsv1.2.0,就拿這套cms來說吧。

post獲取uid傳進autologin()中

public function res_login()

複製**

將id傳進entity()。

protected function autologin($uid)

複製**

entity中直接根據id查詢賬戶了。。所以只需乙個id就能登入任意使用者。

protected function entity($id)

return $data;}

複製**

0x04  實戰的案例(黑盒測試)

post:uid=60

訪問後,返回一串**。

接著訪問可以看到,已經成功登入賬戶

訪問:post:uid=61

接著訪問

成功登入uid為61的賬戶

0x05  修復建議

不要用id來判斷賬戶身份。

WEB安全系列之如何挖掘任意使用者登入漏洞

web安全系列之如何挖掘任意使用者登入漏洞 0x01 前言 每週兩篇文章打卡。壞蛋100塊錢都不給我,好壞好壞的。0x02 什麼是 任意使用者登入漏洞 幾乎每個 都有自己的會員系統,有會員,就有登入機制,如果可以登入其他使用者賬戶,那麼就可以竊取其他使用者的資料資料。如果配合上指令碼的話,甚至可以批...

Web安全系列(三) XSS 攻擊高階(挖掘漏洞)

在前些章節 web安全系列 一 xss 攻擊基礎及原理 以及 web安全系列 二 xss 攻擊高階 初探 xss payload 中,我詳細介紹了 xss 形成的原理以及 xss 攻擊的分類,並且編寫了乙個小栗子來展示出xss payload的危害。目前來說,xss 的漏洞型別主要分為三類 反射型 ...

Web安全系列(三) XSS 攻擊高階(挖掘漏洞)

在前些章節 web安全系列 一 xss 攻擊基礎及原理 以及 web安全系列 二 xss 攻擊高階 初探 xss payload 中,我詳細介紹了 xss 形成的原理以及 xss 攻擊的分類,並且編寫了乙個小栗子來展示出xss payload的危害。目前來說,xss 的漏洞型別主要分為三類 反射型 ...