[CISCN2019 华北赛区 Day1 Web2]ikun
能做出这道题的,一定是狂热ikun吧(滑稽
业务逻辑漏洞
import requests
url = "http://ed0b4ae6-27c4-46f2-9281-8b0b0335be34.node4.buuoj.cn:81/shop?page="
for i in range(200):
if "lv6.png" in requests.get(url+str(i)).text:
print(i)
运行结果181
注册、登录、购买LV6,在购物车结算处抓包,

经测试,此处存在明显的逻辑漏洞,后端逻辑对前端数据有依赖关系,且可以注意到使用了JWT,
且修改discount时(price不行)可以绕过支付逻辑,
相应302,跳转到/b1g_m4mber,
直接访问该子目录,存在权限限制,要求为 admin权限,
JWT弱加密
本题中,抓包可以看到使用了JWT,猜测后端采用JWT方法进行身份验证,尝试使用JWT爆破脚本c-jwt-cracker-master爆破,
docker run -it --rm jwtcrack eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJ1c2VybmFtZSI6ImFzZCJ9.BObCLjOjhd5VP8Ji2nhYaqzp01yT6KhkzQA2oY8FirA

关于Docker安装和配置,可查看本人其他博客

本文揭秘了一次针对华北赛区CISCN2019 Day1 Web2比赛中的安全漏洞,涉及业务逻辑漏洞、JWT身份验证、Pickle反序列化攻击和Admin权限滥用。通过爆破JWT、构造伪造请求及利用后端源码中的安全漏洞,展示了狂热ikun如何利用这些技巧获取敏感信息。
最低0.47元/天 解锁文章

7769

被折叠的 条评论
为什么被折叠?



