ZZCMS && MoZhe靶场

刚好最近在学业务逻辑漏洞,于是就拿了两个靶场来练练手,(但是我想说sql注入其实才是很多靶场的大漏洞,等我学了立马回头更!!)

                                

1.MoZhe靶场 ---> 业务逻辑漏洞

在这个靶场,首先它会给你两个信息,一个17101304128的手机号,还有一个就是一个已经注册的手机号

其实,业务逻辑漏洞一般都是没有验权,那么就可以去试一下这样

用17开头的手机点击获取验证码,抓包,将mobile改为我们自己的手机

再将验证码输入,拦包

放包,就成了

原理:

其实我想了很久,也看了很多题解,最后觉得是这个结论

  • 首先,这是一个水平越权,这点是无疑的
  • 然后,对比两次的sessionid,发现是一样的,说明这个根本没有验证手机与验证码的对应性

而是验证了sessionid 或者说根本连sessionid都没有验证,仅仅验证了验证码的真实性,导致了漏洞!!!!!

2.ZZCMS

这个靶场网上写出来有很多漏洞

我就说一下目前知识水平能挖到的漏洞

1.存储型XSS

这个就没什么好说的了

2.业务逻辑

在修改密码这里,本来是想尝试一下是否存在水平越权的

于是我弄了两个号,test1,和test2,看一下能不能从test2越权修改test1的密码

发现不行

       

但是我们班的一个同学提供了一个思路:修改密码处存在前端欺骗

在找回密码这里写上

然后就是第二步,这里我们当然是不知道他的邮箱的

于是我们可以先乱猜一个验证码试一下,然后看返回包(注意,我们的目的是进行第三步:密码修改

可以看见他的回显包里面包含了这样一个参数,那我们既可以把no改成yes,就ok了

这样就完成了欺骗前端的验证,能进行密码修改了

3.文件上传???

听网上说是有文件上传的,但是我去试了一下,好像确实是不过滤phtml这个后缀,但是呢??

      ​​​​​​​                    难道是我的小皮配置有误???                  

(补充一下,图一是直接把整个文件的内容展现了出来,并不算解析)

当然,我图片马也试过了但是发现是不可以的,所以这里只能说它有文件上传这个点???

  • 13
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值