渗透实战-批量任意密码重置

最近在工作中挖掘到一个算是比较高危的逻辑漏洞,在本地搭建了一个环境复现出来这个漏洞,仅供读者学习参考。

那么任意密码重置主要还是因为开发人员对业务安全不太重视导致的逻辑漏洞,只实现了功能,忽略了安全性导致。

话不多说直接实战:

前置条件:
在平台中有一个账号,该账号不需要任何的权限

登录到平台后,点击更改密码,发现不需要旧密码即可修改密码,此处可能就存在越权漏洞。
在这里插入图片描述
对修改密码操作进行抓包测试:那么这里有几个值,第一个是user_id,参数是数字;第二个是userName,参数是字符串,对应着用户名;第三个是name,参数也是字符串,对应着名称;第四个和第五个参数对应着密码。
在这里插入图片描述
本来以为这里的校验机制会根据用户名和名称校验,当时进行了更改测试,讲用户名和名称更改成管理员相关信息,后来经过发现只需要修改user_id,就可以修改所

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

beirry

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值