挖洞经验之某次任意用户登录漏洞挖掘

Posted rakjong

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了挖洞经验之某次任意用户登录漏洞挖掘相关的知识,希望对你有一定的参考价值。

今天测试时发现一个任意用户登录漏洞,简单记录一下(em...写得真的很简单的那种!)

登录成功后的一个请求,里面包含了当前登录用户的用户名和user_id:

技术图片

后面紧接着一个包含敏感信息的数据包,如下:

技术图片

可以看到返回信息中包含了当前用户的密码MD5,且可以正常解密。更换为其他的user_id:

技术图片

可以看到,返回了其他user_id的密码,但是,正常情况下,只有在成功登录一个用户后才能获取用户的user_id,所以要想登录他人账户,必须要知道user_id值对应的用户名.....,既然系统会有一个返回密码的数据包,那就可能有其他的敏感信息返回数据包,于是打开burp的hsitory,底部搜索user_id,终于在茫茫数据包中发现了一个接口:

技术图片

一个请求,通过登录用户名,返回信息包含了该用户名对应的user_id:

技术图片

通过id获取密码:

技术图片

 

不断遍历用户名可以获得更多的user_id,也就可以通过上面的请求获取更多的用户密码MD5,通过解密后的用户名密码即可登录任意用户:

技术图片

 

以上是关于挖洞经验之某次任意用户登录漏洞挖掘的主要内容,如果未能解决你的问题,请参考以下文章

漏洞挖掘 | 单点登录的网站通过Referer盗取用户授权

2020/4/22手工挖洞_用户枚举+任意用户密码重置

SRC挖洞之文件上传/下载漏洞的实战案例

挖洞,视频总结

挖洞,视频总结

挖洞经验 | 利用XSS和CSRF漏洞远程实现PayPal合作方网站未授权账户访问