实战—登录功能引发的逻辑漏洞

密码找回功能可能存在的漏洞

1.验证码发送后前端返回
2.验证码无次数限制可爆破
3.验证码可控/邮箱篡改为自己的接收短信验证码/手机号码篡改为自己的接收短信验证码
4.越权漏洞—>自己验证码通过改包然后修改他们密码
5.任意用户密码重置
6.密保问题在前端源码
实战开始

简单信息收集,发现存在这样一个功能:

图片

经过分析发现,使用的手机号码都是同一个地区的号码。根据当地号码数字来进行构造,如:1340723**等,来跑后门的4位数,暴破出有用的手机号码

图片

本来要测下短信轰炸的,额。。。我忘了

图片

图片


存在该用户名则返回数据包长度 343,如果不存在则返回 457,并且 验证码也在返回包。直接起飞

图片

图片

直接修改任意用户修改密码(注:4位数的验证码也可爆破出来哦)

注册功能可能存在的漏洞

1.任意用户注册
2.注册覆盖
3.验证码在返回包
4.短信轰炸
5.邮箱轰炸

实战开始

仍然是这个网站,只不过测试的功能点换成注册功能了
 

图片


输入不存在的手机号和身份证,设置好密码,BP抓包把4位数的验证码爆破出来

图片

图片

通过暴破验证码,最终成功注册了一个用户

图片

越权漏洞出现点:

1.用户越权访问
2.订单越权查看修改
3.收货地址越权查看修改
4.资料越权查看修改
5.换绑手机号码短信轰炸
6.水平垂直越权
7.接口查询
8.数据泄露
通过前两个漏洞轻轻松松的搞到了账号,然后准备快快乐乐的测试一手越权漏洞了。直接给我来一手当头棒喝。

图片

图片

稍加思索,12F查看一下,发现JS文件中的路径拼接格式为:默认路径+/Comp/list_comp

图片

有搞头,可以冲一波。

OK,未审核用户,成功越权登入

图片

ok,到此结束

图片

 声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。所有渗透都需获取授权

免费领取安全学习资料包!


渗透工具

技术文档、书籍

面试题

帮助你在面试中脱颖而出

视频

基础到进阶

环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等

应急响应笔记

学习路线

  • 3
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值