实战 | 一次证书站逻辑漏洞挖掘

admin 2024年3月18日10:02:12评论6 views字数 559阅读1分51秒阅读模式
实战 | 一次证书站逻辑漏洞挖掘
实战 | 一次证书站逻辑漏洞挖掘

前言:本文中涉及到的相关技术或工具仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担,如有侵权请联系。

还在学怎么挖通用漏洞和src吗?快来加入星球~私聊有优惠

由于微信公众号推送机制改变了,快来星标不再迷路,谢谢大家!

实战 | 一次证书站逻辑漏洞挖掘

北京大学某站存在修改任意账号密码重置逻辑漏洞
漏洞URL地址:
http://***.***.edu.cn/?page=login

实战 | 一次证书站逻辑漏洞挖掘

测试账号1:1355700****
测试密码1:My******
测试账号2:1985854****
测试密码2:My********

点击页面的请点击此处重置

实战 | 一次证书站逻辑漏洞挖掘

寻找漏洞过程:
填入测试账号1,姓名和对应的邮箱,如图所示

实战 | 一次证书站逻辑漏洞挖掘

点击提交,进入到测试1的密码重置界面

实战 | 一次证书站逻辑漏洞挖掘

看到url处有个用户名后面的值为我们的测试账号1,猜测可以通过该条件判断修改的手机号,我们将后面的值修改为测试账号2(也就是1985854****)

http://***.***.edu.cn/?page=nb%E5%BF%98%E8%AE%B0%E5%AF%86%E7%A0%812&%E7%94%A8%E6%88%B7%E5%90%8D=1985854****

实战 | 一次证书站逻辑漏洞挖掘

点击提交,页面显示成功

实战 | 一次证书站逻辑漏洞挖掘

登录试试

实战 | 一次证书站逻辑漏洞挖掘

实战 | 一次证书站逻辑漏洞挖掘

发现成功利用密码重置登录,点击用户中心可以看到更多的个人信息

实战 | 一次证书站逻辑漏洞挖掘

原文始发于微信公众号(不秃头的安全):实战 | 一次证书站逻辑漏洞挖掘

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月18日10:02:12
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实战 | 一次证书站逻辑漏洞挖掘http://cn-sec.com/archives/2583823.html

发表评论

匿名网友 填写信息