websec/Vision-Helpdesk-Exploit
GitHub: websec/Vision-Helpdesk-Exploit
针对 Vision Helpdesk <= v5.7.0 的序列化 IDOR 漏洞 PoC 工具,演示如何通过操纵 Cookie 遍历用户数据。
Stars: 0 | Forks: 0
# 序列化 IDOR 漏洞利用工具(Vision Helpdesk <= v5.7.0)
## 描述
本仓库包含一个针对 **Vision Helpdesk** 版本 <= 5.7.0 的严重 **序列化不安全直接对象引用(IDOR)** 漏洞的证明概念(PoC)利用代码。该漏洞允许攻击者通过操纵 Cookie 中的序列化数据来未授权访问用户个人信息,具体针对 `vis_client_id` 参数。
## 受影响版本
- **Vision Helpdesk:**版本 <= 5.7.0
## 漏洞参考
- **CWE-639:** 不安全直接对象引用(IDOR)
- **WSTG-ATHZ-04:** 测试不安全直接对象引用
## 漏洞利用详情
通过修改存储在 Base64 编码序列化 Cookie 中的 `vis_client_id`,攻击者可以遍历用户 ID 并检索敏感的个人资料信息,例如电子邮件地址、名字和姓氏。
### PoC 利用工具
包含的 Python 脚本可自动化利用该漏洞:
1. 接受目标 URL 和会话 Cookie(`PHPSESSID`)作为输入。
2. 遍历可能的 `vis_client_id` 值范围。
3. 从每个访问的个人资料中提取敏感用户数据(电子邮件、名字、姓氏)。
4. 将收集到的信息输出到文本文件。
## 要求
- **Python 3.x**
- **Requests** 库(`pip install requests`)
- **BeautifulSoup** 用于 HTML 解析(`pip install beautifulsoup4`)
## 使用方法
1. 克隆本仓库:
git clone https://github.com/websec/vision-helpdesk-idor-exploit.git
cd vision-helpdesk-idor-exploit
2. 安装依赖:
pip install -r requirements.txt
3. 运行脚本:
python exploit.py
4. 提供以下输入:
- **URL:**目标帮助台域名(例如:https://helpdesk.domain.com/index.php)。
- **PHPSESSID:**已登录用户的会话 ID。(您需要先登录,使用自己的会话 ID,或修改此代码以自动创建账户并为您获取会话 ID,以便制作此漏洞利用工具的改进版本)
脚本将生成一个 Base64 编码的序列化 Cookie,并尝试从 `vis_client_id` 值 1000 开始检索用户个人资料信息。输出将写入名为 `output.txt` 的文件中。
## 免责声明
本代码仅用于教育和研究目的。未经目标系统所有者同意而利用漏洞是非法且不道德的。请负责任地使用。
标签:Base64, BeautifulSoup, Cookie篡改, CWE-639, HTTP请求, IDOR, Linux取证, PHPSESSID, PoC, Requests库, Splunk, Vision Helpdesk, Web安全, WSTG-ATHZ-04, 会话劫持, 反序列化漏洞, 字符串匹配, 安全测试, 序列化IDOR, 攻击性安全, 敏感数据泄露, 暴力破解, 自动化渗透测试, 蓝队分析, 越权访问, 逆向工具