来源:先知社区,作者:小*咔
原文:https://xz.aliyun.com/t/14493
现在只对常读和星标的公众号才展示大图推送,建议大家把黑白之道“设为星标”,否则可能看不到了!
在挖掘某SRC时,遇到了一个社区网站,社区站点是我在挖掘SRC时比较愿意遇到的,因为它们可探索的内容是较多的,幸运地,通过两个接口构造参数可进行越权,从而获得整个网站用户的信息。
此时看到返回包的信息十分激动,这接口要是能越权,就可以看到这个站点其他用户的个人信息了,漏洞这不就来了吗。
可回头去看请求包头,发现是get请求包,参数只有Version可以修改,但是修改后没有任何效果,尽管接口返回了敏感信息,但目前看来它并不能越权到其他用户。
会不会存在其他的参数可以进行修改,回去翻了js文件,想查看下有没有泄露的参数信息,查看后js的一些参数并不能进行构造。
再次查看返回包时,想到该网站会不会通过userId进行权限校验的,然后在接口构造userId进行测试。
构造参数接口,在接口/gateway/nuims/nuims?Action=GetUser&Version=2020-06-01加上UserId参数的值,UserId参数填上其他用户即可越权查看其他用户的个人账户敏感信息。
构造后的接口:/gateway/nuims/nuims?Action=GetUser&Version=2020-06-01&UserId=xxxxxxxxxxxxx。
测试完,就可以去写报告提交了,坐等高危的到来。
黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!
如侵权请私聊我们删文