用户枚举CSRF漏洞

这篇博客探讨了网络安全中的XSS漏洞、用户枚举逻辑漏洞和CSRF漏洞。在用户注册过程中,通过手机号码的枚举可以暴露出所有11位数的手机号。配合任意密码重置逻辑漏洞,攻击者能轻易改变他人密码。此外,文章还展示了如何利用CSRF漏洞修改已登录用户的个人信息,强调了这些漏洞可能导致的安全风险。
摘要由CSDN通过智能技术生成

一、XSS漏洞
在商城的搜索处,输入标准语句的传参直接就可以弹窗

图片

图片


二、逻辑漏洞-用户枚举
在用户注册界面,点击发送验证码,然后用BURP发包

图片

更改手机号传参,这里手机号传参没有进行加密,直接用手机号的位置进行爆破

图片

正确的code返回1,错误返回code0;
 

图片


结论:由于手机号11位的,因此,只要时间充裕,就能暴出所有的手机号。这个漏洞单拿出来没什么,结合下面的漏洞直接可以任意账号登录了。


三、逻辑漏洞-任意密码重置
在忘记密码处,先点击获取验证码,然后用任意填写6为验证码,抓包

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值