实战 | 记两个实战中遇见的逻辑漏洞

释放双眼,带上耳机,听听看~!

本篇文章来自团队老哥:JohnnySuen

  • 逻辑漏洞之绕过手机号与验证码并重置任意用户密码

  • 逻辑漏洞之越权漏洞复现

在这叨叨两句,Kali翻译分享,也即将完结。

进入下一阶段,

不定期分享实战挖洞复现过程,

常见Web漏洞复现笔记,

该篇文章开个头,

大家一起加油!

 


一、逻辑漏洞之绕过手机号与验证码并重置任意用户密码

针对某域名渗透测试,通过“Layer子域名挖掘机4.2纪念版”,

发现该域名下的某个域名为资源管理系统。

 

根据一波尝试,

发现该资源管理系统存在任意用户密码重置逻辑漏洞,

记录如下

 

首先打开这个网站,

http://***.test.com.cn/*/forgetPassword.html

然后让我们看看这个登入界面,该页面存在忘记密码,

来让进一步我们尝试一下


但是在忘记密码前,我们一定需要一个已存在的账户,

这种情况下,最好要找到管理员的账号

根据经验,测试一下常见用户名 admin,一次一个准,根据返回结果,

admin存在,如图:

下面我们点击忘记密码,然后会进入下面这个页面:(填写已知的账号)

下面我们点击忘记密码,

其实在这个步骤也可以测试存在账号,

文章末尾我会分享一份字典,其中存在常见用户名

如果存在该账号,返回结果如下:(该测试账号即为admin)



如果不存在某账号,返回结果如下:


两者返回结果不同,可以使用Burp抓包,然后使用Intruder爆破一波。

 

 

现在填写已存在的账户名:admin,

点击下一步,


这步我们任意输入手机号,验证码

 

 

点击下一步前,我们打开Burp抓包,

调整到Do intercept 下的Response to this request 这个模式,

点击forward


返回这种情况,修改返回结果:


将红圈圈出来的地方删掉,并将后面的false改成true,

成功的进入了第三步:设置密码

输入新密码,确认新密码,点击下一步前,继续使用Burp抓包,与上面步骤一样:


 

将上面红圈地方删掉,并将false改成true


幸福就在这一刻

成功绕过手机号码与短信验证并修改了后台管理员账号密码!

 

 

下一步就是进入后台截图打卡,

然后乖乖的交到某平台来混混积分吧,

毕竟我们是正义的白帽子!

 

 


二、逻辑漏洞之越权漏洞复现

 

首先打开这个网站

http://www.baixxxx.com/

是个化妆品的主站,

我们先分别注册两个账号,一个为a567,一个为a789

 


当我们们只登入a789这个账户的时候,是下面这种情况:


我们来测试越权漏洞是否存在,如果存在,我们则可以变成a567的账户上,打开burp抓个包来试试:

 

发送到Repeater模块,修改该cookie,按Go,可以看到下面这种情况:


成功越权至a567,代表越权漏洞存在!


继续乖乖的交到某漏洞平台,

我们依旧是正义的白帽子!

 

总结:

逻辑漏洞,有时就是存在于某个参数下,多走流程,多抓包,没事改改参数,看差别,说不定你就挖到一个小逻辑漏洞了,大家一起加油鸭!



超大字典,自行下载7z解压:

链接:

https://pan.baidu.com/s/1PXkEo-Mk6AiFIBUUXhvhVg 

提取码:tz2a

本文源自微信公众号:渗透云笔记

人已赞赏
安全工具

Python笔记(第四章)

2019-10-16 17:21:44

安全工具

江雪分析:从勒索病毒里面感受到的一些想法

2019-10-16 17:21:53

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索