登录框漏洞挖掘系列(一)

admin 2022年10月10日11:13:55评论74 views字数 703阅读2分20秒阅读模式

前言

在大家进行挖漏洞的时候,很多都碰见过登录框,这个时候常规操作就是看看什么框架过一遍burp的插件或者1day、nday等,再不行就测一测注入,这些思路可能在打点的时候效果显著,但是在挖src的时候往往是10个里面9个空,往往这些洞都被手快的大牛子抢走了,而这时我们就可以把目光放在有功能交互的逻辑漏洞上,往往越容易忽略的细节越容易产生逻辑漏洞,这次漏洞比较水,主要分享思路。

开局一个登录框

这里我们看到验证码直接梭哈并发 80%几率存在验证码轰炸

登录框漏洞挖掘系列(一)

这里安利一个burp插件 Turbo Intruder ,burp插件商城自带的,配置jpython之后就可以下载了

这里直接在数据包右键发送给并发插件

登录框漏洞挖掘系列(一)


然后在数据包中加入 x-req: %s 选择race.py这里


登录框漏洞挖掘系列(一)


接下来就看结果就行了,这里测试是没有的,经过分析一下数据包得知每次发送请求都会更新一个id值跟图形码,这个随机值是跟图形验证码对应的,只有二者都匹配上才会触发验证码。

捡漏失败 ,但是我们不要放弃可以从多个角度挖掘

垂死挣扎

这里我直接在注册处请求一个验证码,验证码为666666,然后我们在忘记密码处在请求一个验证码,验证码为777777,在这时我们在忘记密码处输入验证码后抓包,然后在改为666666,发送!成功重置密码

登录框漏洞挖掘系列(一)


这里经过试验 验证码 666666,在有效时间内可以用在任何需要密码的地方,所以导致了验证码复用的情况。

总结

网站改了模板好多数据包当时忘了保存,虽然洞很水但最后因为是偏核心应用给了100毛爷爷,也蛮不错的,其实还有很多思路当时没来得及测试,大家也可以尝试扩大到任意用户重置,任意用户登录等


原文始发于微信公众号(猫因的安全):登录框漏洞挖掘系列(一)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年10月10日11:13:55
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   登录框漏洞挖掘系列(一)https://cn-sec.com/archives/1293103.html

发表评论

匿名网友 填写信息