web安全系列之如何挖掘任意使用者登入漏洞
0x01 前言
每週兩篇文章打卡。壞蛋100塊錢都不給我,好壞好壞的。
0x02 什麼是
任意使用者登入漏洞
幾乎每個**都有自己的會員系統,有會員,就有登入機制,如果可以登入其他使用者賬戶,那麼就可以竊取其他使用者的資料資料。如果配合上指令碼的話,甚至可以批量獲取使用者的資料。對**來說,任意使用者登入是乙個很高危的漏洞。
0x03 實戰的案例(白盒測試)
vlcmsv1.2.0,就拿這套cms來說吧。
post獲取uid傳進autologin()中
public function res_login()
複製**
將id傳進entity()。
protected function autologin($uid)
複製**
entity中直接根據id查詢賬戶了。。所以只需乙個id就能登入任意使用者。
protected function entity($id)
return $data;}
複製**
0x04 實戰的案例(黑盒測試)
post:uid=60
訪問後,返回一串**。
接著訪問可以看到,已經成功登入賬戶
訪問:post:uid=61
接著訪問
成功登入uid為61的賬戶
0x05 修復建議
不要用id來判斷賬戶身份。
WEB安全系列之如何挖掘任意使用者登入漏洞
web安全系列之如何挖掘任意使用者登入漏洞 0x01 前言 每週兩篇文章打卡。壞蛋100塊錢都不給我,好壞好壞的。0x02 什麼是 任意使用者登入漏洞 幾乎每個 都有自己的會員系統,有會員,就有登入機制,如果可以登入其他使用者賬戶,那麼就可以竊取其他使用者的資料資料。如果配合上指令碼的話,甚至可以批...
Web安全系列(三) XSS 攻擊高階(挖掘漏洞)
在前些章節 web安全系列 一 xss 攻擊基礎及原理 以及 web安全系列 二 xss 攻擊高階 初探 xss payload 中,我詳細介紹了 xss 形成的原理以及 xss 攻擊的分類,並且編寫了乙個小栗子來展示出xss payload的危害。目前來說,xss 的漏洞型別主要分為三類 反射型 ...
Web安全系列(三) XSS 攻擊高階(挖掘漏洞)
在前些章節 web安全系列 一 xss 攻擊基礎及原理 以及 web安全系列 二 xss 攻擊高階 初探 xss payload 中,我詳細介紹了 xss 形成的原理以及 xss 攻擊的分類,並且編寫了乙個小栗子來展示出xss payload的危害。目前來說,xss 的漏洞型別主要分為三類 反射型 ...