本文由掌控安全学院?-?杳若?投稿
目标
开局一个登录框
尝试爆破,无望
之后查询了一下供应商的归属,发现是xxxx公司
去了公司官网啾啾,发现了一处wiki,不过现在修了,下面是修了的截图
里面翻到了很多有趣的信息
这时候我们拿到了 a / b?(分别代表账号密码吧)
回到之前的系统,利用 a / b 成功登录
登录系统做了很多的测试,发现了XSS、文件上传、SSRF、SQL
然后开始浅看了一下数据包,没有发现未授权,之后又分析了一下数据包
开始对系统的参数做减法,发现最后是通过cookie处的token=xxxxx进行鉴权
如果token=xxxxx消失就会禁止登录
突发奇想,尝试留下token= 而不加内容
发现成功了
这样就直接系统所有接口可以未授权访问了
说明系统对token的值没有强校验,只要含有该字段就可以登录。
申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。