[SRC实战] 中规中矩的逻辑漏洞挖掘

admin 2021年5月21日05:48:12评论94 views字数 480阅读1分36秒阅读模式

#01 前言

今天继续分享一个之前挖到的逻辑漏洞案例,xx网站存在任意用户密码重置漏洞,攻击者可通过遍历关键性参数就可以达到重置任意用户密码,危害严重

 


#02 挖掘过程

1、首先进入到忘记密码功能,然后输入自己的手机号,点击下一步


[SRC实战] 中规中矩的逻辑漏洞挖掘


2、然后输入收到的验证码,点击确定


[SRC实战] 中规中矩的逻辑漏洞挖掘


3、然后会进入到重置密码页面此时观察到url中的参数id,发现是一个base64加密的字符串,把它解开是一窜6位数字7xxxxx


[SRC实战] 中规中矩的逻辑漏洞挖掘



4、然后我们构造一个6位数字并进行base64加密,然后替换掉id,发现,下方的用户名已经变了,变成了mxxxx2,然后我们输入新密码test123,点击确认,提示修改成功


[SRC实战] 中规中矩的逻辑漏洞挖掘


5、然后回到登陆界面利用用户名mxxxx2进行登陆,密码是test123,发现登陆成功

[SRC实战] 中规中矩的逻辑漏洞挖掘



登陆后在个人中心页面还可以看到泄露的邮箱和个人信息,只需要点击绑定就会查看到

[SRC实战] 中规中矩的逻辑漏洞挖掘


所以通过此任意用户密码重置漏洞,不但可以重置任意用户密码,还能获取到用户的一些敏感信息。


点个赞和在看吧,欢迎转发!

点个赞和在看吧,欢迎转发!

点个赞和在看吧,欢迎转发!

[SRC实战] 中规中矩的逻辑漏洞挖掘



本文始发于微信公众号(哈拉少安全小队):[SRC实战] 中规中矩的逻辑漏洞挖掘

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年5月21日05:48:12
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   [SRC实战] 中规中矩的逻辑漏洞挖掘http://cn-sec.com/archives/269415.html

发表评论

匿名网友 填写信息