我在src挖了个2000块的漏洞

admin 2022年3月7日23:50:51评论110 views字数 827阅读2分45秒阅读模式


本次仅为学习交流,请遵守《中华人民共和国网络安全法》,勿用于非授权测试,如作他用所承受的法律责任一概与作者无关。


由于过年游手好闲,利用挖src来过过时间。挖漏洞我们是专业的!

 

 我在src挖了个2000块的漏洞


    对于专属的src已经是做了很好的防护,我们需要从逻辑漏洞入手。

 

我在src挖了个2000块的漏洞

    发现新用户注册,可能存在短信轰炸漏洞

 

我在src挖了个2000块的漏洞

    利用burp抓取数据包查看

 

我在src挖了个2000块的漏洞


从数据包里可获得验证/手机号码/ip地址,返回成果的[{"pass":"yes"}]

当我点击三次go时,发现居然no


我在src挖了个2000块的漏洞

    查看页面提示,原来是通过了现在ip来阻止轰炸行为

我在src挖了个2000块的漏洞


 

妥当了,那我不断的更换ip不就可以短信轰炸了嘛!

发送到Intruder爆破进行参数替换

 

我在src挖了个2000块的漏洞


    成果可见!相当牛逼!

 

我在src挖了个2000块的漏洞

我在src挖了个2000块的漏洞


接下来入手用户登陆


我在src挖了个2000块的漏洞

 

    从数据包可以看出这只是发送了用户名和密码,那就是验证码就是摆设,只要我们确定用户存在的话就可以进行暴力破解。


康康我发现了啥

 

我在src挖了个2000块的漏洞


 

     只要用户存在它就会返回,存在用户的MD5 密码。那证明没有admin这个用户,却有test这个用户。好了把MD5解出来就完事了。

 

我在src挖了个2000块的漏洞


 

    莫得钱的我只好去枚举其他用户了,通过用户枚举来获取其他用户的md5值。

通过网上搜集的人名字典去枚举,只要我用户多我就可以登陆所有用户!哈哈哈!!!

 

我在src挖了个2000块的漏洞


        运气很好免费解开,登陆上去还是个领导

 


我在src挖了个2000块的漏洞


    领导就是领导,进去里面还有一个惊喜可通过模糊查询自动填充的功能点来获取身份证手机姓名等信息。

 

我在src挖了个2000块的漏洞


 

本次摘要:

防御比较好的网站可通过逻辑漏洞来攻破,本次通过逻辑漏洞获取了用户密码,从用户处获取了大量的个人敏感信息,也是很幸运的。

 

细心乃是发现漏洞的唯一真理 - 成吉思航



 

我在src挖了个2000块的漏洞


 

 

手握日月摘星辰,安全路上永不止步。

                                                      - Khan攻防安全实验室



 


本文始发于微信公众号(Khan安全攻防实验室):我在src挖了个2000块的漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月7日23:50:51
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   我在src挖了个2000块的漏洞http://cn-sec.com/archives/536439.html

发表评论

匿名网友 填写信息