【很深情的奇技淫巧】不一样的越权漏洞

文摘   2024-06-04 11:11   广东  
点击蓝字
立即关注moonsec湘安无事

声明:该公众号大部分文章来自作者日常学习笔记,也有少部分文章是经过原作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。

请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。

很深情的奇技淫巧】不一样的越权漏洞


兄弟们,系我,暗月最深情的徒弟,很久没投稿了。以前都是写edu,现在写点有钱的漏洞。望大家给月师傅和深情哥点点关注.挖edu可以看看以前写的文章

edu案例

湘南第一深情,公众号:湘安无事教育园src第一天之js逆向小技巧

src案例

湘南第一深情,公众号:湘安无事【很深情的奇技淫巧】捡个src中危漏洞

edu上分案例2

湘安无事-梦中,公众号:湘安无事很安全教育园src上分小技巧(1)

前言

越权漏洞相信大家不是很陌生,大家肯定都知道,就跑跑id值或者替换一下其他用户的id值看看可不可以越权。大致一般是这样子的思路,这里深情哥给大家讲价值1500的不一样的越权思路。


挖掘过程

在2023年又是深情的一天,盒子突然上了新资产,这不得手挖一波,然后就不断的打点,发现一个小程序。

然后点开看看,发现没有什么功能点,就一个名片,很没意思压,感觉要0产出了

越权漏洞相信大家不是很陌大家肯定都知道,就跑跑id值或者替换一下其他用户的id值看看可不可以越权。大致一般是这样子的思路,这里深情哥给大家讲一下不一样的越权。

然后就随便点了一下,不行我还是得认真看看,然后就发现下面数据包返回了别人的个人邮箱和手机号码信息,数据包如图

然后数据包里面的id参数很熟悉压,感觉有越权,但是这id看起来像base64加密的,然后就开始fuzz

GET /xaws/xxx?id=+zdYN36csqvx915F7b4pfA==

fuzz过程

然后就开始fuzz数据包id的参数,先base64解密试试,发现乱七八糟跟一样。


然后想了一下,估计不是base64加密的,然后深情哥利用自己两年半的经验看了一下,猜测是aes加秘。废话不多说,直接反编译这个小程序。反编译教程在下面这个文章

2022写的反编译的文章可以看看

湘南第一深情,公众号:湘安无事记一次小程序逆向和数据包解密

拿到小程序反编译的源码后直接,搜aes发现确实是有这个关键字的,说明确实存在aes加密,直接下来直接搜key就好了,因为加密要key。

所以id的值+zdYN36csqvx915F7b4pfA==可以直接解密出来,解密出来为104782

然后还不简单直接写个脚本跑就完了,直接拿下10w个个人名片信息差不多。


1500元子直接拿下,小小破站可笑可笑。

最后总结

大家可以多注意一下泄露敏感信息的加密参数,这样子就可以像我一样拿下1500的票子咯。挖洞交流可以联系深情哥

纷传地址:https://pc.fenchuan8.com/#/index?forum=78364&yqm=ZEKH已经加过星球联系我,后台回复湘安无事领取50优惠券
END

moonsec
暗月博客
 最新文章