简单的细节处越权漏洞

在挖(捡)src的过程中,遇到一个视频制作教学类的站点,尝试一波信息收集后没什么太大收获,就开始尝试对网站的功能处进行测试,用自己的账号登录后挨个查看网站内容的时候,发现一个模块无权限访问:
图片[1]-简单的细节处越权漏洞-安全小天地
当时很疑惑,一个教学类的网站还有企业和用户的分别,感觉会不会存在越权,于是先抓包看一下,抓到了如下数据包:
图片[2]-简单的细节处越权漏洞-安全小天地
看着数据包的templatetypeid参数又想到了当前模块的路径是/template,自然就联系到了这个参数和访问权限可能有关系,然后fuzz测试一下参数值,最后发现修改参数即可以达到越权访问,然后也是火速提交src并且通过了。
分享一下自己平时挖洞的经历,大佬勿喷 (如果大佬看我菜的可怜能dddd就更好了 ? )。

文字来源于- 火线 Zone-云安全社区,安全小天地只做文章分享,如有侵权,请联系站长删除


「渗透云记」公众号里主要记录我每天的所思所想,我会坚持更新质量不错的文章,感兴趣的小伙伴可以扫描下方二维码,谢谢支持! 安全小天地 - 公众号 - 渗透云记
© 版权声明
THE END
喜欢就支持一下吧
点赞12 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容