老師叫我檢測她學生所在公司的網站
05-15
上資料庫設計的課上,老師發了個鏈接給我,叫我測測有沒有漏洞,於是就有了這篇文字:
由於怕影響不好,我就全程打碼了……先看看老師發了個什麼吊鏈接,咦,發給我的url還帶參數,看看進去是啥模樣。。。嘿,好傢夥,居然有地址信息,分析一下剛才打開的url:
裡面有uid和wechatId,看來這個網站就是有了uid+微信id就能登錄上去。試想一下,如果他這個系統以後涉及了充錢啊什麼的,用戶A在裡面有1000塊錢,A覺得這個網站挺不錯,就轉發給身邊的朋友,結果不僅自己的隱私暴露了,而且連裡面的錢都可能被人花掉,可真是冤啊。。。於是我打開burp,點了下「使用」,得到:多了個addressId=2055,修改2055為2056,得到:越權成功!所以遍歷參數addressId就能得到所有用戶的地址信息。-----------------------------------------------------------本以為老師交代的任務就已經完成,然而事情才剛剛開始……順便看看他的其他系統。。。
由於這家公司的命名規則有些摸不著頭腦,就只有猜了。先看看老師發給我的url是什麼結構:http://www.xxx.com/xxxxx/f/xxxxx/xxxxxx/……隨即訪問http://www.xxx.com/xxxxx/f/看看:果然跳轉到了一個網頁,在底部找到了這樣的一個超鏈接:喜大普奔,點開看看:最後以弱口令test test進入。。。沒有開高級介面,然並卵……對了剛才那個系統的url是http://www.xxx.com/xxxxx/a/login
然後放棄這個進剛才登錄界面右下角的那個核銷系統:http://www.xxx.com/xxxxx/t/login好吧,居然是這種套路。。。/a & /t ……同樣用test弱口令登錄了。。。經測試,可以充值和消費~---------------------------------------------------------你以為這樣就完啦?還沒有……把http://www.xxx.com/xxxxx/t/login中的t改成a,再進剛才那個雲服務平台:還是顯示test用戶,但高級介面打開了。
經測試,是用核銷系統test賬戶的cookie進入了雲服務平台,與直接以test登錄的cookie不一樣。---------------------------------------------------------------------------------------------------由於對方我是認識的,害怕影響業務,就沒有進行sql注入的嘗試了。最後,完結。-----------------------------------這是我們團隊第一次在知乎專欄發帖,希望大家能夠關注一下我們哦~QuQ~
推薦閱讀:
※一年超90萬漏洞獎勵,Carry_your可複製嗎?|白帽
※白帽時鑒期刊
※吳志成:「白帽大神」的另一面|白帽
※如何用大數據做威脅情報?
※黑客小灰灰:沒工夫顧旁人眼光,就讓時間來證明一切