前言
Hello,各位师傅们,本文记录一个小白对任意用户注册漏洞挖掘的一些思路和总结。额,这个视频会议工具我们上课再用所以突然就想测试一下
一.
首先打开了网站的注册入口,当我们获取验证码之后,随便编一个验证码,打开burpsuite,点击设置登录密码,发现前台返回验证码错误,但是burpsuite没有拦截到数据,我就开始怀疑是不是前台验证,然后,我用了好多种方法没找。
到它存在前台的验证码。
二.
我换了一种笨方法,从发送验证码开始,用burpsuite逐条分析数据,看页面回显.
我发现,点击发送验证码,第一条数据是验证是否注册过,注册过就会回显该手机号已注册,并且,数据中mobile的数据是使用base64加密的。
当验证为未注册过之后,便会请求发送验证码,而这时,我将可以接收验证码的手机号进行加密替换到mobile数据中提交便会把验证码发送到我的手机。
接着,我们在网站页面填写获取验证码提交,修改burp拦截到的mobile数据为上一步接收验证码的手机号(同样base64加密)提交。
现在,已经跳到了,设置登录密码界面,但是我们发现他是在给我们获取验证码的手机进行注册操作,于是我们直接设置密码进行提交,修改mobile数据,为base64加密的任意数字,提交,便发现成功注册了。
查看账号信息,发现手机号的位置为我们最后设置的数字
三.
总结一下,挖掘逻辑漏洞时要分析每条数据是用来做什么的,只有分析透了 才能找地方下手,本漏洞也是我第一次在实战挖掘到任意用户注册漏洞,收获良多。
本文始发于微信公众号(疯猫网络):记对某视频会议软件官网任意用户注册的挖掘
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论