查看原文
其他

SRC漏洞挖掘之未授权接口

CVES实验室 Arr3stY0u 2023-07-06

CVES实验室

      “CVES实验室”(www.cves.io)由团队旗下SRC组与渗透组合并而成,专注于漏洞挖掘、渗透测试与情报分析等方向。近年来我们报送漏洞总数已达八万余个,其中包含多个部级单位、多个通信运营商、Apache、Nginx、Thinkphp等,获得CNVD证书、CVE编号数百个,在不同规模的攻防演练活动中获奖无数,协助有关部门破获多起省督级别的案件。

未授权接口

目标站点:

https://www.xxx.com/#/auth/401

即使有账号也是无法登录的,需要管理员给予授权才行。

在反馈功能处没有挖到xss与任意文件上传漏洞,但是可以收集到大量路径、api接口:

复制扔到burpsuite枚举即可。

第一遍:筛选出 200 和 405,html就大概看一下就行了。

筛选405是因为可以更换请求方式。

然后随便弄个接口改一下POST,发现报错:Unsupported Media Type,修改Content-Type为json。

修改完之后还要加上空的json:{ },这样成功返回一些信息。

第二遍将修改好的格式再跑一下405的,upload接口上传有些问题没有深入测试,看到还是有一些返回的信息。

然后经过筛选,提取出了几个未授权的接口,判断有没有返回信息。

scg-api/xx/xxxx/xxxx/queryxxxt

scg-api/xx/xxxx/xxxx/updatxxxx

传 {“id”:”1”}

scg-api/xx/xxxx/xxxx/addxxxx

差不多三个接口,观察一下都是有关黑名单操作的,说明字段信息很有可能是相通的,add很有可能存在未授权添加,但是字段不清楚,query返回所有的黑名单类型,能不能把返回的字段放到add里面?

可以。

如何验证是不是真的添加上了呢,updat接口,看到xxxd样式可以fuzz出查询的接口:queryxxxd,返回405,说明该接口存在。

再加上id,返回信息。

然后爆破id到自己添加的即可。

招新事宜

基本要求:

1. 年满18周岁。

2. 踏实肯学,执行力强。

3. 熟悉漏洞复现(1day)思路、熟悉红队作战流程、具备单兵作战能力。

加分项:(满足任意1条即可)

1. 挖过补天专属项目高危漏洞。

2. 知名企业SRC月榜top5。

3. 有高质量CVE编号。

4. Java,Go,Rust,Node.js,PHP等熟悉任意两种及以上代码审计。

联系方式:blcx@t00ls.net

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存