go 输入密码时隐藏_密码重置漏洞骚思路分享(实战)

4d1cc663d9b130173c407aa7fb9a4ebc.gif

文章作者:Eugene

本文来源于微信公众号:山丘安全攻防实验室

文章说明:

原创作者:Eugene(攻防实验室A组成员)

文章仅供思路参考,请勿用作非法攻击

昨天在挖edu的时候发现某高校有一个门户登录的页面然后也是琢磨了半天想到个密码重置的骚操作复现过程:打开网页,这里有个忘记密码,点进去

632fb66989ecf03f580bb77c122888de.pngf20c1fb954a4cdf030ee77322e1f7afb.png

有两种找回方式,一种是密保找回一种是邮件找回我们选第一个密保找回

4d8d3d9aa97231769cb0b0dd8fd40cf6.png

他这里要工号或者学号才能进行下一步,我刚想去贴吧那些地方找的时候发现前端登录区有个查询,然后随便输入一个百家姓查询

ccad5cc4c6bc771b03c8231455f34ee5.png然后利用这个学号,输入进前面的密保找回

eca6e07ec4ea500cad94ede8ad002887.png

他的密保是喜欢的运动,我猜了两次就猜到了,答案是羽毛球然后我们下一步

9d366cb56c3c44d3cf3d9a0348d53e55.png

到更改密码处,我们随便输入个密码进行抓包,并把包放入repeater页面留着待会用

3b682d41eb963c65f2c10f1611988d68.png

我们继续随便找个账号

b298602610c7e1960971aaee8a995c68.png

这里直接下一步,然后到密保问答的地方,不用理他密保,随便输入一个 1 抓包

4cc1a7614a05b14148d095ec1f86ef51.png把Cookies复制到刚刚放在repeater的包里

点GO,后返回值为302即密码修改成功,然后利用刚刚修改的密码测试登录

137ec9d96e56a93212a88de419bb2538.png

43c9203665949dc53123332155858318.png

你可能喜欢

新手指南 | permeate靶场漏洞挖掘思路分享

菜鸟修炼手册(从0开始分享思路)会持续更新

f94e1a3bf103040bcd9546c2a85785a4.png

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值