记一次专属厂商逻辑漏洞

前记

    有一阵没有写博客了,现在更新一下,记录一次专属厂商的逻辑漏洞,主要是两个点,通过站点api验证已注册用户名,任意用户注册。任意用户注册可以越过注册审核,进行批量用户注册。那么下面我们来看一下吧,吹逼的话还是留到最后再说。

漏洞发掘

    首先该漏洞点是在用户注册界面
在这里插入图片描述
如图,这是一个常见的用户注册界面,我们首先按照常规注册方式填写信息。
在这里插入图片描述
使用burpsutie抓包,点击获取验证码,我们发现首先发送的是这样一个包,有经验的表哥一眼可以看出这是一个验证用户名的包,用以验证用户名是否未注册。
在这里插入图片描述
上图我们可以看到返回包是ok说明kali1111是未被注册过,可以正常注册。
在这里插入图片描述
当username参数的值是admin时则没有返回信息,说明该用户名已经注册。
在这里插入图片描述
使用Intruder模块爆破,我们得到已注册过的用户名,当然这样的漏洞一般就是:"漏洞真实存在,但影响较小,感谢提交!"哈哈哈,那么我们继续往下看

任意用户注册漏洞
    点击下一步后,这一界面可以随意输入信息。
在这里插入图片描述
然后进行抓包
在这里插入图片描述
在这个包中,username提交的是注册的用户名,通过修改这个参数可以进行任意用户注册。通过爆破可以批量注册。
在这里插入图片描述
这里修改成kali123456789同样返回注册成功,大家可以注意到sjyzm0参数,这个参数提交的是手机短信的验证码,只要成功收发一次,这里就被绕过了。不会再进行验证,相信大家这里会有一个疑问,之前那个验证用户名的包是不是可以丢弃?不行,丢弃会直接返回用户名已存在,我也尝试过绕过,发现一共有两层验证,第一次也就是那个验证包,比较好绕过,只需要前端输入比如admin,在验证包中将其参数替换成一个未注册的用户名即可,但是第二层验证是在第二部确认注册处也就是register1.asp这里,会再一次验证,所以就没有办法覆盖注册了。
在这里插入图片描述
尝试登录成功,批量注册的用户都可以正常登陆。

后记

    那么本次就先讲到这里了,有问题的小伙伴可以联系我,最近挖洞也比较少,就把一些挖洞的案例写一写分享出来,网上关于挖洞案例的文章很少,而乌云网已经停站,一些乌云镜像站上的一些案例也都是2016年前的,如今web漏洞不像以前一打一篮子,所以只挖web漏洞是行不通的,所以我下一步方向会转到无线电方面,到时候也会坚持写文章给大家,所以大家一起共勉吧。

祝大家前程似锦,心想事成!

  • 3
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值