对某某云会议的一次逻辑漏洞挖掘

admin 2022年3月24日21:00:54评论93 views字数 456阅读1分31秒阅读模式

对某某云会议的一次逻辑漏洞挖掘

前言:


疫情原因,使得视频会议软件更多的出现在市面上,可是视频会议软件真的安全吗?
接下来,带你看看今天挖掘到的某某云会议的逻辑漏洞。

对某某云会议的一次逻辑漏洞挖掘



一:任意用户注册及用户覆盖


首先老规矩,盯住前台注册点


对某某云会议的一次逻辑漏洞挖掘


我们发现在填写验证码之后转到填写用户信息。


对某某云会议的一次逻辑漏洞挖掘


我们输入信息之后,提交,burp拦截,发现有accountName参数
修改变量为任意数据,提交数据即可注册,并且输入已注册账户可以达成覆盖用户的效果。


对某某云会议的一次逻辑漏洞挖掘


对某某云会议的一次逻辑漏洞挖掘

对某某云会议的一次逻辑漏洞挖掘


二:找回密码处漏洞


根据上面注册处逻辑漏洞我们可以猜想,忘记密码的地方是不是有相同的漏洞


对某某云会议的一次逻辑漏洞挖掘


打开找回密码处,咦!和注册的页面是不是有点像


对某某云会议的一次逻辑漏洞挖掘


验证身份处正常获取并填写验证码


对某某云会议的一次逻辑漏洞挖掘


输入我们要改的密码,提交,burp抓包


对某某云会议的一次逻辑漏洞挖掘

我们发现有个、emall参数居然是我们获取验证码的手机,要做什么就不用多说了,改成我们要修改密码的手机号。


对某某云会议的一次逻辑漏洞挖掘

成功!

对某某云会议的一次逻辑漏洞挖掘

三:管理系统xss漏洞


以下是用户管理界面,在个人电话通讯录中输入xss语句即可成功获取cookie


对某某云会议的一次逻辑漏洞挖掘


成功获取cookie截图:


对某某云会议的一次逻辑漏洞挖掘

总结:


感觉这个网站还有很多漏洞待我发掘。

对某某云会议的一次逻辑漏洞挖掘

本文始发于微信公众号(疯猫网络):对某某云会议的一次逻辑漏洞挖掘

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月24日21:00:54
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   对某某云会议的一次逻辑漏洞挖掘http://cn-sec.com/archives/504701.html

发表评论

匿名网友 填写信息