前言:
疫情原因,使得视频会议软件更多的出现在市面上,可是视频会议软件真的安全吗?
接下来,带你看看今天挖掘到的某某云会议的逻辑漏洞。
一:任意用户注册及用户覆盖
首先老规矩,盯住前台注册点
我们发现在填写验证码之后转到填写用户信息。
我们输入信息之后,提交,burp拦截,发现有accountName参数
修改变量为任意数据,提交数据即可注册,并且输入已注册账户可以达成覆盖用户的效果。
二:找回密码处漏洞
根据上面注册处逻辑漏洞我们可以猜想,忘记密码的地方是不是有相同的漏洞
打开找回密码处,咦!和注册的页面是不是有点像
验证身份处正常获取并填写验证码
输入我们要改的密码,提交,burp抓包
我们发现有个、emall参数居然是我们获取验证码的手机,要做什么就不用多说了,改成我们要修改密码的手机号。
成功!
三:管理系统xss漏洞
以下是用户管理界面,在个人电话通讯录中输入xss语句即可成功获取cookie
成功获取cookie截图:
总结:
感觉这个网站还有很多漏洞待我发掘。
本文始发于微信公众号(疯猫网络):对某某云会议的一次逻辑漏洞挖掘
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论