記某專案的二顧茅廬5K實戰

蚁景网安实验室發表於2024-08-28

一顧茅廬

漏洞一:存在邏輯缺陷導致無限釋出新動態和可修改動態問題

image.png

可以看到此時釋出了一個動態,還可以釋出兩個動態。

點選發布新動態,填寫好資訊點選提交併抓包

image.png

image.png

可以發現成功釋出,回到動態頁面可以看到可釋出次數還是2,並且新發布的動態比正常釋出的還多了一個修改的功能,可以正常使用此功能進行修改已經發布的動態。

image.png

再發一次,欄位還是-1,下面的展界改為135,正常釋出動態是無法選擇展界的,此時可以成功的任意修改資料,並且可釋出數量還是為2,證明了可以無限次釋出新動態。

image.png

image.png

【----幫助網安學習,以下所有學習資料免費領!加vx:dctintin,備註 “部落格園” 獲取!】

 ① 網安學習成長路徑思維導圖
 ② 60+網安經典常用工具包
 ③ 100+SRC漏洞分析報告
 ④ 150+網安攻防實戰技術電子書
 ⑤ 最權威CISSP 認證考試指南+題庫
 ⑥ 超1800頁CTF實戰技巧手冊
 ⑦ 最新網安大廠面試題合集(含答案)
 ⑧ APP客戶端安全檢測指南(安卓+IOS)

漏洞二:存在突破發布數量限制的問題

image.png

目前還剩一次釋出動態的機會,點選發布新動態並填寫資訊

image.png

點選提交併抓包,進行併發測試,併發結束後再將原包正常放回

image.png

可以發現是成功了一定的數量的,回到頁面可以看到成功釋出了7條動態,超過了系統的限制

image.png

漏洞三:查詢處因設計缺陷存在拒絕服務攻擊漏洞

image.png

正常查詢的時候需要時間是834ms

image.png

可能圖有點糊看不清,介面請求如下預設請求介面:xxx/query?current=1&size=10&title=&type=&read=&r=1695628867371將引數調大進行測試:xxx/query?current=1000&size=1000000&title=&type=10000000&read=&r=1695628867371然後發包,發現伺服器的回顯時間變得很長,達到了46337ms

image.png

此時再配合多執行緒就可以對伺服器造成拒絕服務攻擊致使伺服器癱瘓,對所有使用者的使用造成影響,危害大。這裡為了不影響正常業務不進行下一步利用。

二顧茅廬

漏洞一:敏感資訊洩露

隨便點點點,來到人員證件申請處,點選查詢並抓包,如下

image.png

抓取資料包

img

將value置空

img

url編碼後重新傳送,返回了大量敏感資訊

記某專案的二顧茅廬5K實戰

漏洞二:未授權+越權

可以看到目前賬號只有一個動態如圖所示:

image.png

重新整理此頁面,然後進行抓包

逐個放包直到獲取到此包,可以得到本人的動態資訊

image.png

然後我們將companyId置空

image.png

可以未授權看到很多其它企業的敏感資訊,並且可以看到我們所要的動態值

image.png

點選刪除並抓包

image.png

然後放包,可以看到成功的刪除掉了動態。此處存在水平越權

image.png

更多網安技能的線上實操練習,請點選這裡>>

相關文章