记一次奇葩逻辑漏洞挖掘过程

xdm,又有很久没更新了,由于最近搞项目素材不多,所以很久没更新了,这次给大家带来又一个奇葩开发导致的漏洞。感谢天才开发,让哥们有机可趁!

废话不多说,正片开始,开局一个资产表

俗话说的好,有账号就是爽:

???这不妥妥弱口令吗?如果这不是临时为本人开的账号,那就可以提交了,直接水俩洞!!!于是乎,问了一下詹老板:

虽然詹老板说是临时开的,但我进去后看了一下账号开通时间,已经过去一两个月了,更搞笑的是,在我测试的时候,开发直接又创建了一个弱口令账户,被我给手搓了,不管了,先测别的再说:

开局肉眼识别框架,其实我也不想的,奈何太明显:

是熟悉的味道,没错,若依,直接上工具梭哈,无果,又手搓了许久,原来定时任务这个功能被开发删除了,想用nday打看来是没戏了,找找逻辑洞吧:

先是一个很水的越权,有俩账号,当然得试试越权了,这里给大家推荐一个工具,社会我瞎哥的,算命瞎子的工具:

xia_yue,Github项目地址: https://github.com/smxiazi/xia_yue

具体用法大家自己去看说明文档,将低权限用户的令牌填充到工具中,然后打开bp,到高权限用户的后台找低权限用户没有的功能,开始各种点点点,此处在高权限用户manageuser的用户查询功能处出现了越权:

这个功能是低权限账号没有的功能,所以是越权,这就水到第一个了。web页面过于敏感,就不展示了。

接下来的漏洞就奇葩了,大家都看了,这是一个二开的若依框架,而且改动的比较多,所以出现一两个奇葩漏洞并不奇怪:

首页登陆处有一个忘记密码:

点击抓包:

注意看接口名称“resetPassWord”!!这竟然是个直接能重置密码的接口,太离谱了,点击一下,直接重置密码,这开发也太强了吧!!仔细查看这个数据包,只验证了用户名,也就是说只要有用户名就能重置密码,而密码有爆破的可能,因为是纯6位数字,懂的都懂:

不仅如此,还可以实现短信轰炸:

我还能说什么,开发666!!

再加上这个系统还有一个用户名枚举,懂的都懂了吧,枚举+忘记密码+爆破,就能实现任意用户登陆了,该系统的超管就是普普通通的admin了,懂的都懂,可惜,爆破直接锁定账号,次数只有5次机会,但是,可以恶心别人啊,写个脚本天天等你睡着的时候改你密码,就问你烦不烦!!!

结束,收工,摸鱼!

我真的有认真加更了,点个关注吧,xdm!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值