对某专属厂商的逻辑漏洞挖掘

admin 2022年5月12日13:36:54评论42 views字数 1137阅读3分47秒阅读模式

扫码领资料

获黑客教程

免费&进群

对某专属厂商的逻辑漏洞挖掘
对某专属厂商的逻辑漏洞挖掘



作者mux1ng ,原文地址:https://xz.aliyun.com/t/8078

某个无聊的夜晚,打开补天专属厂商列表,准备挖一波漏洞补贴家用。

打开某专属厂商,看了下收集的域名范围,使用OneForAll进行了一波子域名收集,打开了某个子域名进行了一波漏洞挖掘。

打开域名发现是一个登录页面,登录口无验证码,于是拿出字典进行了一波爆破,可惜没有爆出任何有用的账号密码,只获得几个用户名,如test、lc等。

再次浏览页面,发现了此处的忘记密码功能,从此打开了一波新天地。

漏洞一 任意密码重置

此处没存图,大概表述一下,忘记密码功能处需要填入手机号,然后发送验证码,输入正确验证码后进入下一步进行密码重置操作。

首先,我们没有此系统用户的手机号,尝试输入上述爆破获得的用户名发送验证码,无法发送;尝试输入自己的手机号,无法发送。


我们需要此系统用户的手机号,我当时想到了三个办法:

1)通过github等搜集用户泄露的手机号;

2)强行爆破;

3)猜测系统中有测试用的手机号,如13333333333、13888888888等等。

幸运的是,此处通过手机号13333333333成功发送短信验证码,说明系统中存在此手机号。

查看我们发送短信验证码的数据包,其中有个参数length引起了我的注意,length的值为6,猜测是短信验证码的长度,将length改为1,再次发送。


对某专属厂商的逻辑漏洞挖掘
根据上一步推测,短信验证码长度是由length参数控制的,接下来我们可以通过依次尝试输入0-9来猜测短信验证码,当我们输入0的时候成功进入重置密码页面,输入新密码成功修改。

对某专属厂商的逻辑漏洞挖掘

漏洞二 越权


输入上一步重置后的账号密码成功进入用户后台页面,找到客户列表功能,发现此账号没有任何的客户信息


对某专属厂商的逻辑漏洞挖掘

查看数据包,发现owner参数的值指的是当前用户的id值,尝试将id值改为上述获得的test、lc等等,依然没获取任何数据;


接下来尝试将owner参数置空,成功获取到了20w条客户数据


对某专属厂商的逻辑漏洞挖掘


声明:本公众号所分享内容仅用于网安爱好者之间的技术讨论,禁止用于违法途径,所有渗透都需获取授权!否则需自行承担,本公众号及原作者不承担相应的后果.


@

学习更多渗透技能!体验靶场实战练习



对某专属厂商的逻辑漏洞挖掘

hack视频资料及工具

对某专属厂商的逻辑漏洞挖掘

(部分展示)



往期推荐

【精选】SRC快速入门+上分小秘籍+实战指南

爬取免费代理,拥有自己的代理池

漏洞挖掘|密码找回中的套路

渗透测试岗位面试题(重点:渗透思路)

漏洞挖掘 | 通用型漏洞挖掘思路技巧

干货|列了几种均能过安全狗的方法!

一名大学生的黑客成长史到入狱的自述

攻防演练|红队手段之将蓝队逼到关站!

巧用FOFA挖到你的第一个漏洞



看到这里了,点个“赞”、“再看”吧

原文始发于微信公众号(白帽子左一):对某专属厂商的逻辑漏洞挖掘

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月12日13:36:54
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   对某专属厂商的逻辑漏洞挖掘http://cn-sec.com/archives/1001282.html

发表评论

匿名网友 填写信息