websec/Vision-Helpdesk-Exploit

GitHub: websec/Vision-Helpdesk-Exploit

针对 Vision Helpdesk <= v5.7.0 的序列化 IDOR 漏洞 PoC 工具,演示如何通过操纵 Cookie 遍历用户数据。

Stars: 0 | Forks: 0

# 序列化 IDOR 漏洞利用工具(Vision Helpdesk <= v5.7.0) ## 描述 本仓库包含一个针对 **Vision Helpdesk** 版本 <= 5.7.0 的严重 **序列化不安全直接对象引用(IDOR)** 漏洞的证明概念(PoC)利用代码。该漏洞允许攻击者通过操纵 Cookie 中的序列化数据来未授权访问用户个人信息,具体针对 `vis_client_id` 参数。 ## 受影响版本 - **Vision Helpdesk:**版本 <= 5.7.0 ## 漏洞参考 - **CWE-639:** 不安全直接对象引用(IDOR) - **WSTG-ATHZ-04:** 测试不安全直接对象引用 ## 漏洞利用详情 通过修改存储在 Base64 编码序列化 Cookie 中的 `vis_client_id`,攻击者可以遍历用户 ID 并检索敏感的个人资料信息,例如电子邮件地址、名字和姓氏。 ### PoC 利用工具 包含的 Python 脚本可自动化利用该漏洞: 1. 接受目标 URL 和会话 Cookie(`PHPSESSID`)作为输入。 2. 遍历可能的 `vis_client_id` 值范围。 3. 从每个访问的个人资料中提取敏感用户数据(电子邮件、名字、姓氏)。 4. 将收集到的信息输出到文本文件。 ## 要求 - **Python 3.x** - **Requests** 库(`pip install requests`) - **BeautifulSoup** 用于 HTML 解析(`pip install beautifulsoup4`) ## 使用方法 1. 克隆本仓库: git clone https://github.com/websec/vision-helpdesk-idor-exploit.git cd vision-helpdesk-idor-exploit 2. 安装依赖: pip install -r requirements.txt 3. 运行脚本: python exploit.py 4. 提供以下输入: - **URL:**目标帮助台域名(例如:https://helpdesk.domain.com/index.php)。 - **PHPSESSID:**已登录用户的会话 ID。(您需要先登录,使用自己的会话 ID,或修改此代码以自动创建账户并为您获取会话 ID,以便制作此漏洞利用工具的改进版本) 脚本将生成一个 Base64 编码的序列化 Cookie,并尝试从 `vis_client_id` 值 1000 开始检索用户个人资料信息。输出将写入名为 `output.txt` 的文件中。 ## 免责声明 本代码仅用于教育和研究目的。未经目标系统所有者同意而利用漏洞是非法且不道德的。请负责任地使用。
标签:Base64, BeautifulSoup, Cookie篡改, CWE-639, HTTP请求, IDOR, Linux取证, PHPSESSID, PoC, Requests库, Splunk, Vision Helpdesk, Web安全, WSTG-ATHZ-04, 会话劫持, 反序列化漏洞, 字符串匹配, 安全测试, 序列化IDOR, 攻击性安全, 敏感数据泄露, 暴力破解, 自动化渗透测试, 蓝队分析, 越权访问, 逆向工具