SRC实战 | 任意用户相关漏洞的多个姿势实战

admin 2024年1月23日23:23:02评论22 views字数 540阅读1分48秒阅读模式

1.修改任意用户密码

访问url 来到登录口

SRC实战 | 任意用户相关漏洞的多个姿势实战

输入手机号密码提示

SRC实战 | 任意用户相关漏洞的多个姿势实战

用户手机号枚举get!

SRC实战 | 任意用户相关漏洞的多个姿势实战

来到忘记密码

SRC实战 | 任意用户相关漏洞的多个姿势实战

输入手机号 点击获取验证码抓包 修改数据包 将手机号修改我的两个手机号 放包

SRC实战 | 任意用户相关漏洞的多个姿势实战

成功我的两个手机号得到了两个相同的验证码

SRC实战 | 任意用户相关漏洞的多个姿势实战

结合前面得到注册用户的手机号 就可以任意修改用户的密码

2.任意用户注册

来的注册页面 发现身份认证缺失 可以通过脚本来批量的进行注册

SRC实战 | 任意用户相关漏洞的多个姿势实战

SRC实战 | 任意用户相关漏洞的多个姿势实战

危害:脚本批量注册造成服务器dos应用层攻击,影响网站的正常使用,通常由于上边无验证码或者验证码不安全导致可以写脚本来进行批量注册

3.任意用户手机号绑定

填写注册信息 点击下一步

SRC实战 | 任意用户相关漏洞的多个姿势实战

填写好用户资料 点击提交

SRC实战 | 任意用户相关漏洞的多个姿势实战

抓包 抓到提交的这个包 将获取验证码的手机号替换为其他人的

SRC实战 | 任意用户相关漏洞的多个姿势实战

SRC实战 | 任意用户相关漏洞的多个姿势实战

成功注册

SRC实战 | 任意用户相关漏洞的多个姿势实战

SRC实战 | 任意用户相关漏洞的多个姿势实战

危害:

1.身份盗用:通过绑定他人手机号,用户可能能够访问与被绑定手机号关联的在线账户。这可能导致被绑定手机号的所有者的身份被盗用,例如社交媒体账户、电子邮件账户或在线购物账户。身份盗用可能导致个人形象受损,财务损失或其他不良后果。

2.社交工程攻击:通过绑定他人手机号,用户可能获取到与被绑定手机号关联的社交媒体账户信息。这可能导致社交工程攻击,即使用被绑定手机号的所有者的身份进行欺骗、诈骗或其他不法活动。

原文始发于微信公众号(SecHub网络安全社区):SRC实战 | 任意用户相关漏洞的多个姿势实战

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月23日23:23:02
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   SRC实战 | 任意用户相关漏洞的多个姿势实战http://cn-sec.com/archives/2424246.html

发表评论

匿名网友 填写信息