记一次细得不行的账户权限提升
The following article is from 洪椒攻防实验室 Author Reig
公众号现在只对常读和星标的公众号才展示大图推送,
建议大家把听风安全设为星标,否则可能就看不到啦!
----------------------------------------------------------------------
0x00 前言
某次HW行动中,看到其他队伍的报告,通过修改cookie值中的特定参数来达到越权的目的。
直接修改KcUser参数即可越权查看用户密码。看到这我惊呆了,多少年没遇见过这种漏洞了,上一次还是2019年刚学安全不久的时候遇到过,后面就经常测试这种漏洞,但是很长一段时间都没遇到过,所以也就慢慢的不再关注这种漏洞。因为按照常理来说,cookie中有SessionId这种参数,一般都是用SessionId进行鉴别用户身份。很难存在越权漏洞。但是现学现用,自这之后我就开始注意到cookie中的参数。
刚好最近红队评估一个接一个,某次红队评估项目中遇到一个系统,这是一个提前两天打点的一个系统 存在弱口令,并且存在任意文件上传,我就用jpg内容改了一下aspx格式,证明存在漏洞就放那了,心想口子这不就来了吗?你不穿谁穿?
结果正式开打之后就404了:
我日*********,应该是有态感监测到了aspx上传行为,开发直接给这个功能删了。普通用户权限下只有这一个上传点,心想管理员是不是有其他的上传点。至此开始超细节的权限提升之路。
0x01 开始操作
首先看看修改密码处,验证原密码,无法实现越权操作。
观察cookie,存在多个SessionID等多个参数。
改为admin是不是就可以了?但是很遗憾 不行。到这大多数师傅们应该是到此为止了。但是我没有!!!!开始细到不行的操作。
直接重置admin的密码:
0x02 总结一下
越权漏洞的小tips,这种漏洞可能会不常见,但肯定会有,xdm平时可以关注一下。