記一次COOKIE的偽造登入

合天網安實驗室發表於2022-11-23

  一次未授權訪問和COOKIE的偽造登入

  0x01:發現它的網址如此

  透過資訊收集—發現它的密碼規則如下(因重點是COOKIE的偽造登入,故密碼規則就不放圖了,你懂的…)

  賬戶: xxxx

  密碼: Aa1xxxx

  0x02:爆破一個弱口令的賬戶進去,發現是低許可權,java寫的網址…(java寫的一般涉及的都是越權,未授權之類的額….)


  0x03:仔細搗鼓了許久,發現毛線都沒有一個….

  get請求,無明顯的越權操作….

  0x04:正當毫無思緒的時候,換了個思路去想,如果能拿到高許可權的賬戶,就可以發現進一步有哪些操作…如果去發下拿下賬戶是高許可權….此時,看到這我陷入了沉思,一般這種情況都會暴露使用者名稱,再結合密碼規則..,去看看,看能不能摸到管理員…


  0x05:透過發現的使用者名稱,打算進行弱口令嘗試

  但是突然發現它的url有點怪…

  http://xxxxx.xxxxx.edu.cn/xxx... /common/user_xxxxxx/&plug_in_js=&system_owner_app=/xxxxxx&_system_todo=newReceiver(true)

  就直接馬上想到未授權這一塊….

  直接掏出其他瀏覽器,不進行登入,進行進行訪問..

  好傢伙,直接未授權..

  既然未授權存在,那麼這個系統在web端多半就千瘡百孔….

  ………

  現在的目標就是拿到高許可權的使用者,然後找到它的有價值的url直接未授權即可,然後再測試cookie的偽造……

  只撞到一個管理員許可權..


  0x06:現在高許可權使用者拿到了,剛剛已經說了,存在未授權的漏洞,現在馬上試試,看能不能在賬戶管理這個地方是否有未授權..(發現不存在未授權,但存在COOKIE偽造)

  注意,我在burosuit中透過檢視匹配,來判斷是否能夠訪問成功。

  當有cookie的時候


  0x07:按道理來說,不應該如此,應該存在其他漏洞,於是我我就慢慢去刪除COOKIE找到最後端驗證的COOKIE,也就是COOkie的偽造是存在。

  後面的過程就是不停的偽造,管他什麼未授權漏洞,還是COOKIE偽造,一鍋燴了,全部COOKIE偽造就好…….

  到此為止,這個簡單的系統就摸進去了…

  總結思路:

   1.先是透過弱口令規則,發現存在未授權。

   2.再透過弱口令規則,找到管理員,進行繼續找危害大的未授權url。

   3.再尋找過程中,發現賬戶賬戶管理處存在不存在未授權,而是存在COOKIE的偽造….

   4.點到為止…

  換個網址…好傢伙,還通殺….



  總結:

  1.Java型別的網站,感覺挖的更多是越權,未授權的這一塊。

  2.在測試過程中,每個點都不能放過…

  3.挖洞更多的是細心。

實驗推薦

  實驗:Cookie注入(合天網安實驗室) 點選進入實操>>

  

相關文章