挖洞經驗之某次任意使用者登入漏洞挖掘

2022-07-27 20:06:15 字數 865 閱讀 9034

今天測試時發現乙個任意使用者登入漏洞,簡單記錄一下(em...寫得真的很簡單的那種!)

登入成功後的乙個請求,裡面包含了當前登入使用者的使用者名稱和user_id:

後面緊接著乙個包含敏感資訊的資料報,如下:

可以看到返回資訊中包含了當前使用者的密碼md5,且可以正常解密。更換為其他的user_id:

可以看到,返回了其他user_id的密碼,但是,正常情況下,只有在成功登入乙個使用者後才能獲取使用者的user_id,所以要想登入他人賬戶,必須要知道user_id值對應的使用者名稱.....,既然系統會有乙個返回密碼的資料報,那就可能有其他的敏感資訊返回資料報,於是開啟burp的hsitory,底部搜尋user_id,終於在茫茫資料報中發現了乙個介面:

乙個請求,通過登入使用者名稱,返回資訊包含了該使用者名稱對應的user_id:

通過id獲取密碼:

U mail任意使用者新增漏洞(無需登入

由該漏洞即刻能增加郵件一名使用者,通過配合其他未知0day 即可getshell 只要登入了郵件伺服器,危害就很大了。可導致伺服器被入侵。在userapply.php中 省略若干 if password if nickname insert insert intouserlist mailbox,f...

漏洞復現 通達OA前台任意使用者偽造登入漏洞

0x01.漏洞簡介 通達oa採用基於web的企業計算,主http伺服器採用了世界上最先進的apache伺服器,效能穩定可靠。資料訪問集中控制,避免了資料洩漏的可能。提供資料備份工具,保護系統資料安全。多級的許可權控制,完善的密碼驗證與登入驗證機制更加強了系統安全性。0x02.漏洞描述 該漏洞型別為任...

通達OA的前台任意使用者登入漏洞

提一下那個poc 通達 oa 任意使用者登入漏洞 首先我們找到檔案根目錄的檔案logincheck code.php,這個檔案是沒有許可權驗證的。我們會發現在 180 行附近有兩行 login uid uid login user id user id session login uid login...