0x00背景
闲来无事搜着学校玩,发现这样一个界面,属于是瞎猫碰死耗子,下列所有图片已做脱敏处理,供大家参考学习。
0x01复现过程
正常访问域名发现有页面一闪而过跳到登录框
右键AJAX传参发现只需要resultCode为0即可访问
输入信息登录抓包:
放包抓返回包:
将-1改为0放包,展示配置界面:
继续抓返回包,将resultCode改为0:
版本号已显示,但由于类原因,没展示具体数值:
尝试在线配置开启日志码流选项:
同样放包抓返回包,resultCode改为0:
放包完成,开启码流日志成功。
0x02总结
其实逻辑挺简单,AJAX传参通过一个返回参数来控制权限,利用改返回包的形式来绕过,只能说简单的飞起。
长按识别二维码
欢迎投稿
EMAIL:
[email protected]
QQ:
2890056642
原文始发于微信公众号(浪飒sec):某EDU后台登陆验证逻辑绕过
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论