前言
在大家进行挖漏洞的时候,很多都碰见过登录框,这个时候常规操作就是看看什么框架过一遍burp的插件或者1day、nday等,再不行就测一测注入,这些思路可能在打点的时候效果显著,但是在挖src的时候往往是10个里面9个空,往往这些洞都被手快的大牛子抢走了,而这时我们就可以把目光放在有功能交互的逻辑漏洞上,往往越容易忽略的细节越容易产生逻辑漏洞,这次漏洞比较水,主要分享思路。
开局一个登录框
这里我们看到验证码直接梭哈并发 80%几率存在验证码轰炸
这里安利一个burp插件 Turbo Intruder ,burp插件商城自带的,配置jpython之后就可以下载了
这里直接在数据包右键发送给并发插件
然后在数据包中加入 x-req: %s 选择race.py这里
接下来就看结果就行了,这里测试是没有的,经过分析一下数据包得知每次发送请求都会更新一个id值跟图形码,这个随机值是跟图形验证码对应的,只有二者都匹配上才会触发验证码。
捡漏失败 ,但是我们不要放弃可以从多个角度挖掘
垂死挣扎
这里我直接在注册处请求一个验证码,验证码为666666,然后我们在忘记密码处在请求一个验证码,验证码为777777,在这时我们在忘记密码处输入验证码后抓包,然后在改为666666,发送!成功重置密码
这里经过试验 验证码 666666,在有效时间内可以用在任何需要密码的地方,所以导致了验证码复用的情况。
总结
网站改了模板好多数据包当时忘了保存,虽然洞很水但最后因为是偏核心应用给了100毛爷爷,也蛮不错的,其实还有很多思路当时没来得及测试,大家也可以尝试扩大到任意用户重置,任意用户登录等
原文始发于微信公众号(猫因的安全):登录框漏洞挖掘系列(一)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论