对某专属厂商的逻辑漏洞挖掘
2022-7-11 08:32:53 Author: 李白你好(查看原文) 阅读量:15 收藏

免责声明
由于传播、利用本公众号李白你好所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号李白你好及作者不为承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!

文章来源:先知社区(mux1ng

原文地址:https://xz.aliyun.com/t/8078

0x01 前言任意密码重置

此处没存图,大概表述一下,忘记密码功能处需要填入手机号,然后发送验证码,输入正确验证码后进入下一步进行密码重置操作。首先,我们没有此系统用户的手机号,尝试输入上述爆破获得的用户名发送验证码,无法发送;尝试输入自己的手机号,无法发送。

我们需要此系统用户的手机号,我当时想到了三个办法:1)通过github等搜集用户泄露的手机号;2)强行爆破;3)猜测系统中有测试用的手机号,如13333333333、13888888888等等。幸运的是,此处通过手机号13333333333成功发送短信验证码,说明系统中存在此手机号。查看我们发送短信验证码的数据包,其中有个参数length引起了我的注意,length的值为6,猜测是短信验证码的长度,将length改为1,再次发送。根据上一步推测,短信验证码长度是由length参数控制的,接下来我们可以通过依次尝试输入0-9来猜测短信验证码,当我们输入0的时候成功进入重置密码页面,输入新密码成功修改。

0x02 越权

输入上一步重置后的账号密码成功进入用户后台页面,找到客户列表功能,发现此账号没有任何的客户信息。

查看数据包,发现owner参数的值指的是当前用户的id值,尝试将id值改为上述获得的test、lc等等,依然没获取任何数据;接下来尝试将owner参数置空,成功获取到了20w条客户数据。

一个全新的敏感文件发现工具

2022-07-06

假如三国有网络安全攻防演练

2022-07-04

WAF分类及绕过思路

2022-07-02

几种实战成功过的webshell免杀方式

2022-07-01


文章来源: http://mp.weixin.qq.com/s?__biz=MzkwMzMwODg2Mw==&mid=2247491844&idx=1&sn=695a005bb73baa9b16e13cdfba6fea88&chksm=c09a9254f7ed1b42ad48a21aa5ab279de2634b89aa918b2c6e7b0b3e08dc9ed7365849b84287#rd
如有侵权请联系:admin#unsafe.sh