挖个洞先
https://mp.weixin.qq.com/s/i6R7OZ-5h9V5o3Kfho7QWA
“ 以下漏洞均为实验靶场,如有雷同,纯属巧合 ”
01
—
漏洞证明
1、网站只有账号密码登录功能,没有注册,忘记密码
2、利用findsomething发现修改密码接口
findsomething火狐浏览器插件
https://addons.mozilla.org/zh-CN/firefox/addon/findsomething/
3、F12删除用户名,旧密码处
readonly=“readonly”
4、保存
5、返回包有回显,证明接口正常使用
02
—
漏洞危害
“ 由于是内部系统,但是需要旧密码验证,综合评估给了中危 ”
1、账号安全风险:由于没有忘记密码功能,如果用户的登录凭据被遗忘或泄露,他们可能再也无法访问其账户。此外,攻击者通过去除readonly属性,可能无需旧密码即可设定新密码,进而完全控制账户。
2、未经授权的访问:攻击者能够利用findsomething插件找到并修改密码接口的机制,有可能不需要合法的凭证就能修改任何用户的密码,导致未经授权的访问,并可能进一步利用这一访问权限进行更广泛的恶意行为。
3、信息泄露和滥用:账户受到威胁后,用户存储于该网站上的敏感信息(如个人信息、信用卡数据、内部文件等)可能会被泄露。这不仅损害了用户的隐私权利,也可能导致身份盗窃和财务损失。此外,内部账户如果遭受入侵,可能导致业务秘密或公司数据泄露。