记对某视频会议软件官网任意用户注册的挖掘

admin 2021年12月11日14:43:54评论136 views字数 674阅读2分14秒阅读模式

前言


记对某视频会议软件官网任意用户注册的挖掘

Hello,各位师傅们,本文记录一个小白对任意用户注册漏洞挖掘的一些思路和总结。额,这个视频会议工具我们上课再用记对某视频会议软件官网任意用户注册的挖掘所以突然就想测试一下记对某视频会议软件官网任意用户注册的挖掘


一.

首先打开了网站的注册入口,当我们获取验证码之后,随便编一个验证码,打开burpsuite,点击设置登录密码,发现前台返回验证码错误,但是burpsuite没有拦截到数据,我就开始怀疑是不是前台验证,然后,我用了好多种方法没找。


记对某视频会议软件官网任意用户注册的挖掘


到它存在前台的验证码。


二.
我换了一种笨方法,从发送验证码开始,用burpsuite逐条分析数据,看页面回显.
我发现,点击发送验证码,第一条数据是验证是否注册过,注册过就会回显该手机号已注册,并且,数据中mobile的数据是使用base64加密的。


记对某视频会议软件官网任意用户注册的挖掘


当验证为未注册过之后,便会请求发送验证码,而这时,我将可以接收验证码的手机号进行加密替换到mobile数据中提交便会把验证码发送到我的手机。

接着,我们在网站页面填写获取验证码提交,修改burp拦截到的mobile数据为上一步接收验证码的手机号(同样base64加密)提交。


记对某视频会议软件官网任意用户注册的挖掘


现在,已经跳到了,设置登录密码界面,但是我们发现他是在给我们获取验证码的手机进行注册操作,于是我们直接设置密码进行提交,修改mobile数据,为base64加密的任意数字,提交,便发现成功注册了。


记对某视频会议软件官网任意用户注册的挖掘


记对某视频会议软件官网任意用户注册的挖掘


查看账号信息,发现手机号的位置为我们最后设置的数字


记对某视频会议软件官网任意用户注册的挖掘


三.
总结一下,挖掘逻辑漏洞时要分析每条数据是用来做什么的,只有分析透了 才能找地方下手,本漏洞也是我第一次在实战挖掘到任意用户注册漏洞,收获良多。

记对某视频会议软件官网任意用户注册的挖掘

本文始发于微信公众号(疯猫网络):记对某视频会议软件官网任意用户注册的挖掘

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年12月11日14:43:54
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记对某视频会议软件官网任意用户注册的挖掘http://cn-sec.com/archives/504847.html

发表评论

匿名网友 填写信息