记第一次越权漏洞实战

逗鱼   ·   发表于 2021-03-25 17:56:00   ·   实战纪实

0X01 前言

实战漏洞挖掘已经挖了一个月了,但是发现SQL注入、XSS漏洞、验证码绕过这三种漏洞自己挖的比较多,不是很想继续挖这三种漏洞了;毕竟在学院学的远远不止这三种漏洞,所以心血来潮想挖挖越权漏洞。

0X02 实战挖掘记录1

找了一个可以进行注册账号的站点,使用临时邮箱先注册了一个账号,登录账号;

点击修改资料,稍微修改一下资料,使用burp抓取修改资料的数据包(因为这里如果不修改资料的话burp抓不到账号资料信息),直接放出数据包后发现数据库报错,报错的位置为邮箱处,我就奇怪了,这数据库怎么就报错了,我又没做SQL注入,看来这里估计是做不了越权漏洞了;

既然数据库都报错了,那就试试SQL注入得了,SQL注入常规操作直接走起,and 1=1、报错注入,宽字节注入,延时注入都报错了,最后发现好像不管输入啥都会报错,但是又觉得这里奇奇怪怪的;


手工测不出来,那就把数据包复制下来保存为1.txt,在邮箱处标个小星星*,sqlmap跑一跑,结果我直接好家伙,居然存在延时注入和报错注入,但是我就纳闷了,怎么我用updatexml函数测不出报错注入,用sleep函数测不出延时注入,工具果然还是工具;



工具都跑出注入点了,那还有啥好说的,直接获取数据库库名,提交漏洞。


回过神来发现,我怎么又挖了SQL注入了,我想挖的是越权漏洞。

0X03 实战挖掘记录2

又找了一个可以进行注册账号的站点,常规操作,直接使用临时邮箱注册两个账号并且登录;


使用burp抓包工具抓取aaa123用户修改基本信息的数据包,发现数据包中cookice字段中存在username,将cookice字段中的usernam的值从aaa123修改成qwe123,放出数据包后可以发现成功修改了qwe123用户的基本信息。



提交漏洞,结束。
好了,到这里算是挖着越权漏洞了,但是这个越权只能修改账户的基本信息,估计算是个中危漏洞吧!

0X04 总结

多学多挖多实战

用户名金币积分时间理由
Track-聂风 60.00 0 2021-03-26 14:02:27 SRC实战分享,加油~

打赏我,让我更有动力~

0 Reply   |  Until 1个月前 | 496 View
LoginCan Publish Content
返回顶部 投诉反馈

掌控者 © 2016 - 2021. All Rights Reserved. 掌控者

Powered by 掌控者