记录某SRC邀请处逻辑越权到组织管理员漏洞

文章描述了在测试一个小程序时发现的漏洞,可通过控制role_id提升用户权限,同时指出公司id可进行爆破操作。提醒读者此类行为仅限于网络安全技术讨论,严禁非法使用。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

本文由掌控安全学院 - xi4007 投稿

1.在挖掘某src漏洞时候信息收集的时候收集到某小程序 该小程序的主要功能是帮助购买此服务的公司管理项目和销售员工的
这里我们准备两个测试账号(A和B)
2.我们登录进去该小程序,按照正常步骤流程注册个公司账户对该小程序进行试用,新建个公司项目后登录进去,点击公司管理,得先去客户项目选项处新建个项目才能进行后续操作

3.新建完项目后 我们返回主页 点击我们 点击邀请成员操作 

4.我们选择随意一个低于公司管理员的权限,例如这里 

 5.邀请一个招聘专员的权限 然后将邀请链接发送到测试账号B

 6.然后切换到另外的测试账号B,点击邀请连接进去,然后点击加入组织的时候进行抓包
重点来啦!!!这里我们可以看到包中有个role_id参数 这里是对邀请成员进组织时的权限的,因为role_id可控,所有我们是否可以将其改成组织管理员的role_id将其由招聘专员提升成组织管理员权限呢

 发包过去 返回success

返回A账号 进入该项目 可以看到成功通过邀请链接将低权限的邀请更改为项目管理员权限 

且通过上面的报文可以看到公司id是可以进行爆破遍历操作的,我们也可以对id进行爆破加入其他人的公司


 

申明:本文所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.

图片

hack渗透视频教程,扫码免费领

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值