【渗透测试】有手就行的任意密码重置漏洞

admin 2024年2月24日01:56:14评论30 views字数 402阅读1分20秒阅读模式
声明
请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。
小技巧

1、根据常见的逻辑对应关系进行修改,例如:0->1 true->false success->fail

2、从js中寻找结果为成功的值进行修改

3、从burp历史记录中找200状态码的响应包直接粘贴过去

案例一、某高校统一登录系统任意密码重置漏洞

【渗透测试】有手就行的任意密码重置漏洞

由于账号已经激活,所以result值是0,那么就直接修改成1

【渗透测试】有手就行的任意密码重置漏洞

【渗透测试】有手就行的任意密码重置漏洞

然后就绕过了前端校验,之后按正常流程操作就行了

【渗透测试】有手就行的任意密码重置漏洞

【渗透测试】有手就行的任意密码重置漏洞

修改完密码后成功登录系统

【渗透测试】有手就行的任意密码重置漏洞

案例二、某单位报销系统任意密码重置漏洞

【渗透测试】有手就行的任意密码重置漏洞

先从burp历史记录中找一个200状态码的数据包,直接复制响应包

【渗透测试】有手就行的任意密码重置漏洞

在重置密码的时候,粘贴过去,覆盖掉原本失败的响应包

【渗透测试】有手就行的任意密码重置漏洞

成功绕过校验,然后进行修改密码

【渗透测试】有手就行的任意密码重置漏洞

使用修改后的密码登录系统

【渗透测试】有手就行的任意密码重置漏洞

原文始发于微信公众号(安全小鸡):【渗透测试】有手就行的任意密码重置漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月24日01:56:14
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【渗透测试】有手就行的任意密码重置漏洞http://cn-sec.com/archives/2521210.html

发表评论

匿名网友 填写信息