一次未授權訪問和COOKIE的偽造登入
0x01:發現它的網址如此
透過資訊收集—發現它的密碼規則如下(因重點是COOKIE的偽造登入,故密碼規則就不放圖了,你懂的…)
賬戶: xxxx
密碼: Aa1xxxx
0x02:爆破一個弱口令的賬戶進去,發現是低許可權,java寫的網址…(java寫的一般涉及的都是越權,未授權之類的額….)
0x03:仔細搗鼓了許久,發現毛線都沒有一個….
get請求,無明顯的越權操作….
0x04:正當毫無思緒的時候,換了個思路去想,如果能拿到高許可權的賬戶,就可以發現進一步有哪些操作…如果去發下拿下賬戶是高許可權….此時,看到這我陷入了沉思,一般這種情況都會暴露使用者名稱,再結合密碼規則..,去看看,看能不能摸到管理員…
0x05:透過發現的使用者名稱,打算進行弱口令嘗試
但是突然發現它的url有點怪…
http://xxxxx.xxxxx.edu.cn/xxx... /common/user_xxxxxx/&plug_in_js=&system_owner_app=/xxxxxx&_system_todo=newReceiver(true)
就直接馬上想到未授權這一塊….
直接掏出其他瀏覽器,不進行登入,進行進行訪問..
好傢伙,直接未授權..
既然未授權存在,那麼這個系統在web端多半就千瘡百孔….
………
現在的目標就是拿到高許可權的使用者,然後找到它的有價值的url直接未授權即可,然後再測試cookie的偽造……
只撞到一個管理員許可權..
0x06:現在高許可權使用者拿到了,剛剛已經說了,存在未授權的漏洞,現在馬上試試,看能不能在賬戶管理這個地方是否有未授權..(發現不存在未授權,但存在COOKIE偽造)
注意,我在burosuit中透過檢視匹配,來判斷是否能夠訪問成功。
當有cookie的時候
0x07:按道理來說,不應該如此,應該存在其他漏洞,於是我我就慢慢去刪除COOKIE找到最後端驗證的COOKIE,也就是COOkie的偽造是存在。
後面的過程就是不停的偽造,管他什麼未授權漏洞,還是COOKIE偽造,一鍋燴了,全部COOKIE偽造就好…….
到此為止,這個簡單的系統就摸進去了…
總結思路:
1.先是透過弱口令規則,發現存在未授權。
2.再透過弱口令規則,找到管理員,進行繼續找危害大的未授權url。
3.再尋找過程中,發現賬戶賬戶管理處存在不存在未授權,而是存在COOKIE的偽造….
4.點到為止…
換個網址…好傢伙,還通殺….
總結:
1.Java型別的網站,感覺挖的更多是越權,未授權的這一塊。
2.在測試過程中,每個點都不能放過…
3.挖洞更多的是細心。
實驗推薦
實驗:Cookie注入(合天網安實驗室) 點選進入實操>>