首页 > 其他分享 >SRC实战:分享一个不到500块的高危,史低价(在steam都可以上头条了)。

SRC实战:分享一个不到500块的高危,史低价(在steam都可以上头条了)。

时间:2024-07-15 11:26:04浏览次数:12  
标签:SRC 登录 用户 id 获取 token 管理员 steam 500

最近工作忙得飞起,挖洞的时间变少了,一般有什么活动之类的才会花个半天时间去尝试一下。今天这个漏洞有点意思,不到500块的高危,但是我个人认为是严重低估了的,但没办法,白帽子在审核面前没人权啊。

以下主要是过程与思路分析,没截图,因为几百块的高危不配有图。

0x00

入口

这次的入口是小程序,某厂商的一个考试类的小程序,先尝试了一下登录,发现它正常是不对外提供的,使用微信登录后会提示无权限,也没有注册入口。那咋办?直接下一个?我一般看心情,如果心情不好,就下一下,如果当时心情不错的话,我给给予它一点耐心,反编译之后,进行一波代码审计。

代码审计当然是从登录功能开始,这一看就发现了大雷,也不知道是哪个大聪明写的登录功能,正常来说,我们实现登录时,一般是使用账号密码登录,如果成功,则返回用户信息和token,如果错误,则失败。

但是这个小程序有意思了,它登录成功后,只返回用户信息,然后再使用用户信息,通过另外一个接口去获取token。黑人问号?这不白送吗?

敏感数据泄露

直接拿到获取token的接口,先试一下不传任何参数请求一下这个接口,发现它也可以返回一个token,通过这个token,我们进到小程序后,发现有一个获取自己的考试列表的功能,但是请求会报错,这是正常的,因为我们的这个token是没有用户信息的

但是都有列表了,那获取指定数据的详情的接口应该也有吧,而且能写出这种登录功能的开发,我认为存在数据越权的概率大于90%。 (关于数据越权不清楚, 可以看一下这篇《挖逻辑漏洞不懂数据权限怎么赚大钱?》)

继续分析源码,找到获取考试详情的接口,发现只有一个id参数,随便传个数字试一下,这不巧了嘛,返回了别人的考试结果,其中包含了用户的真实姓名、手机号、得分等等。由于id是自增id,通过能够获取到数据的id的最大值来判断,泄露考试详情数据量近7位数,即使去除重复用户的考试记录,泄露的用户隐私数据最少也应该是6位数了。

管理员权限

到这其实就可以交了,但是我都能获取任意用户的token了,不得再深度利用一下?上面有说到, token是通过用户信息获取的,那如果我们知道管理的id,是不是就可以拿到管理员的token了

那这个信息哪里拿?一般公告、题目之类的肯定是由有管理员权限的用户编辑的(不明白为什么可以看一下这篇,有简单提到过《SRC实战:改个返回包就严重了?》),那就看看会不会返回创建者ID之为类的咯。幸运的是,在获取题目信息的接口中,返回了create_id,甚至还返回了create_name(管理员),真的是贴心呢。

拿到管理员的id后,通过管理员的id创建了一个token登录,发现小程序内也没有多出什么功能?那看来这只是一个纯用户端,那后台在哪里?

一般情况下,我会先尝试将小程序的域名直接放到浏览器中访问一下,没想到,在浏览器中访问后直接就跳到管理后台页面了。这还有什么可说的,JS代码审计呗,先找到token的传输方式,再随便找一个接口,用之前小程序获取到的token试一下,直接返回数据,原地起飞,管理员权限拿下。

其实这一步后面也没这么简单,它的管理后台菜单项是后台返回的,还要去猜解参数、构造返回值等,搞了我挺久的。不过都有token了,这些都不是重点了。

0x01

虽然但是,看起来好像危害挺大的样子,最终厂商给的是高危,不过是一个不到500块的高危,理由是边缘产品(虽然它的公告也没有明确的对产品进行分类),我只能说,没见过哪个边缘产品有超过6位数用户的。就这样吧,毕竟话语权在人家那里。


欢迎关注我的公众号“混入安全圈的程序猿”,更多原创文章第一时间推送!

标签:SRC,登录,用户,id,获取,token,管理员,steam,500
From: https://blog.csdn.net/ooooooih/article/details/140434051

相关文章

  • Windows Server 2022 中SQL查询报错:error setting locale info for codepage 65001(取
    解决问题:刚开始我以为是SQLServer升级过程中遇到错误,后面仔细检查错误日志,发现我忽略了一个重要的错误信息“Thecodepage65001isnotsupportedbytheserver.”,codepage65001对应的编码为UTF-8,而数据库排序规则为Chinese_PRC_CI_AS,对应的codepage为936。原来这台SQLSe......
  • User 'red' has exceeded the 'max_updates' resource (current value: 500)
    错误记录:User'red'hasexceededthe'max_updates'resource(currentvalue:500)错误原因:在mysql数据库的下有一个库为mysql,它其中有一个表为user这里面的纪录每一条都对应为一个mysql用户的授权。其中字段max_questionsmax_updatesmax_connections分别记录着最大查询次......
  • 物流行业条码读取器SR-5000系列< 全新 >
            ......
  • SRC漏洞挖掘--CNVD国家信息安全漏洞共享平台
    目录0x00简介0x01过程中使用的工具0x02详细过程一、寻找挖洞目标1.1工具介绍1.2目标检索过程二、趁手的挖洞工具2.1工具介绍2.2工具下载链接2.3工具使用三、挖洞时间四、漏洞验证五、提交漏洞0x03注意事项0x00简介SRC漏洞平台:安全应急响应中心......
  • 总结24个Python接单赚钱平台与详细教程,兼职月入5000+
     如果说当下什么编程语言最靠谱或者比较适合搞副业?答案肯定100%是:Python。python是所有语法中最简单易上手的语言,不需要特别的的英语词汇量,逻辑思维也不需要很差就能上手。而且学会了之后就能编写代码爬取各种数据,制作各种图表,提升工作效率。而且还能利用业余时间接点私活......
  • 结束休刊博客真·vlog | 顺便说一下500粉的事
    啊,首先是信♥亲爱的读者们,在这个充满数字韵律与代码奇迹的时空里,我满怀激动与感激的心情,提笔写下这封信,宣布一个令人振奋的消息——经过一段时间的休整与充电,我终于要结束这段宝贵的休刊时光,重新回归我们共同热爱的技术世界!过去的几个月里,我暂时放下了日常的博客更新,......
  • 分享一下我简陋的SRC兵器库
    之前经常有些朋友问我挖SRC一般都用什么工具或插件,其实我之前多多少少都有分享过,今天汇总一下吧,基本上都是我目前使用率比较高的工具或插件。0x00首先是信息收集的攻击,我在【我挖SRC是怎么做信息收集的?】中其实也有说到过,主要就使用两个:OneForAll和Ehole,OneForAll我配置了大......
  • 3500/22M138607-01 | 半高模块
    网址:JinLinJiDianAutomation-ElectricalautomationaccessoriespurchaserHainanJinlinElectromechanicalEquipmentCo.,Ltd.ismainlyengagedinABBBailey,GE/FUANC,FOXBORO,TRICONEX,BENTLY,EMERSON,Yokogawa,A-BRockwell,HONEYWELL,WOODWARD,MOTOROL......
  • 3500/42M | 4通道监视器
    网址:JinLinJiDianAutomation-ElectricalautomationaccessoriespurchaserHainanJinlinElectromechanicalEquipmentCo.,Ltd.ismainlyengagedinABBBailey,GE/FUANC,FOXBORO,TRICONEX,BENTLY,EMERSON,Yokogawa,A-BRockwell,HONEYWELL,WOODWARD,MOTOROL......
  • 本特利内华达 176449-04 3500/45 位置监视器
    网址:JinLinJiDianAutomation-ElectricalautomationaccessoriespurchaserHainanJinlinElectromechanicalEquipmentCo.,Ltd.ismainlyengagedinABBBailey,GE/FUANC,FOXBORO,TRICONEX,BENTLY,EMERSON,Yokogawa,A-BRockwell,HONEYWELL,WOODWARD,MOTOROL......