0x00前言

本篇文章作者YanXia,本文属i春秋原创奖励计划https://bbs.ichunqiu.com/thread-63287-1-1.html,未经许可禁止转载。

注意:本次渗透为授权项目,所涉及漏洞均已修复。请不要进行未授权等违规操作!本文章仅供安全人员学习攻防技术,请勿用于任何非法行为!!!

该漏洞是在去年某次众测活动时候挖到的,思路比较easy面向小白,大佬勿讽。

0x01 正文

首先该漏洞点在收货地址处
我们先看下收货地址处的数据包
68145-7hqprcpbzuq.png

在该APP中有个参数_t对数据包有校验,该参数可以防止重放攻击,严重干扰了我们正常的渗透测试。
那么该怎么绕过呢?
这里我们尝试将_t参数直接删除再试试看(很多思路都是相同的,你们平常做一些渗透的时候也会遇到可能将校验参数删除or置空后,数据包就可以正常执行)
然后就发现这里在删除_t参数后是可以正常重放数据包的。
话再说回来,刚才那处userId不是简单的数字id,看起来像是UUID。如果是小白的话可能看到这么复杂的userId就会感觉此处不存在漏洞,但是对于挖洞老鸟来说,这里还是有可能会存在漏洞的。
我们在回到app首页看看
70840-ggmj675t04g.png

可以发现,这个app类似于有一个社区功能,那么其他用户在底下评论的时候可能就会泄露对应的UUID
我们抓个包试试(本文不涉及抓包教程)
51961-5i0giluiiv.png

58853-q6q6cpp9qgq.png

70646-f1sgi2l6aed.png

所以说可以利用以上方法去获取到大量UUID,并用刚才那个收货地址的数据包去进行爆破即可获得大量数据
65737-1nvfypztbyp.png

0x03结尾

本文仅供各位进行技术学习,请勿非法测试~~~~

发表评论