一次对参数编码混淆越权的尝试

释放双眼,带上耳机,听听看~!

一、前言
当你进行越权测试遇到参数被混淆编码时是简单的尝试然后放弃,还是和他杠上?,本文将介绍一次对某系统某参数有混淆编码的越权尝试。
二、越权尝试
1、登录某系统,点击保存

2、使用burp抓包,发现key参数: RuYW1lPVRfWlBHTF9ER1dSU0pHWlNYJklzaGFzWVBYSEJ5ZmlsZWQ9JnNlbGVjdGZpZWxkSWRzPSwmc2VsZWN0ZmllbGRJZHNWYWx1ZT0sY29td2lzZWR1Y29td2lzZWR1c3VibWl0PXRydWUmeXB4aHZhbHVlPTI3OTQ2Jn

3、此时大家的常规操作是对_key参数进行解码,还有部分人干脆直接放弃,那我们就先来对其进行解码,那么是什么编码呢?,base64?,用base64直接解码,发现是一堆乱码

4、到了这里,又有一部分人放弃了,老司机说:NO,NO,NO,图洋图森破,老司机出一招:心中默念”base64请赐予我力量~”。取后64位(0sY29td2lzZWR1Y29td2lzZWR1c3VibWl0PXRydWUmeXB4aHZhbHVlPTI3OTQ2Jn),对其进行base64解码,还是乱码

5、去掉第一位,进行base64解码,还是乱码,去掉第二位,进行base64解码,发现没有乱码

6、经base64解码之后为comwiseducomwisedusubmit=true&ypxhvalue=27946Jn,我们对其进行base64加密,发现不一样,和没有进行解码之前进行对比,我们发现最后两位Jn是用于混淆的字符,去掉最后两位字符


7、此时已经获得comwiseducomwisedusubmit=true&ypxhvalue=27946,现在可以测试越权了,常规思路,修改ypxhvalue参数的值为27947,进行base64加密后加上Jn

8、替换掉_key参数相应的值后面62位,发现成功越权修改

9、验证越权,登录另一个账户,进行查看,发现已被修改
三、总结
本文主要给大家提供一个思路,测试越权遇到混淆编码时莫慌,多验证可能会有意想不到的的收获。

本文来自先知社区

相关文章

人已赞赏
安全教程

Potato家族本地提权细节

2020-5-26 22:16:00

安全教程

2020渗透测试面试问题 含渗透技巧

2020-5-28 10:39:40

2 条回复 A文章作者 M管理员
  1. 额,这里的取后64位是咋判断的。。。

    • 去搜一下原文。看评论。多找两个站点放进去解码,有惊喜

个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索