奇葩逻辑漏洞之后台登录

释放双眼,带上耳机,听听看~!


 好久不见 

正文之前先分享今天看到的一段话,是“懒人在思考”的余弦写的,共勉!



回到正题,这个漏洞是我在之前的工作中遇到的,不过在我现在的公司一个系统里也正好遇到了这样的漏洞。共同学习之。

1、打开“权限管理系统”登录页面:

黑盒测试,不知道管理员密码,账号或密码不输入直接登录提示字段不能为空:

接下来,账号输入admin,密码随便输入,设置浏览器代理拦截请求数据:

抓到的数据:

基于每个重要字段内容都要“增、删、改”的测试步骤,把password的值删掉,然后放行数据包。此时回到浏览器,发现已经进入到了后台系统。

经验总结:

漏洞就在那里,只要坚持、细心的去挖,总能挖到一些不常见的“奇葩”逻辑漏洞。

该漏洞应该是只对前端做了是否为空的校验,用户只要绕过前端,然后“增、删、改” 数据包就能达到意想不到的结(jing)果(xi)。


 欢迎关注   |   转发朋友圈 

前进、前进、不择手段的野蛮前进  —- 《三体》

本文源自微信公众号:黑客信徒

人已赞赏
安全工具

央视起底微信号地下交易内幕

2019-10-21 14:54:01

安全工具

200万条12306数据再现暗网

2019-10-21 14:54:10

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索