我的打野日记-day2

admin 2024年11月24日14:50:55评论10 views字数 834阅读2分46秒阅读模式

注:文章仅用于技术分享,漏洞均已上报相关平台,切勿非法测试,一切后果自行承担,与本公众号以及号主无关

啊,交的cnvd漏洞,又一次没有通过,说我写的报告不行,没关系改一下报告试试,于是过了二审,哈哈,就记录下来当作笔记吧,师傅们别喷我,小菜鸡而已我的打野日记-day2

在学习src的时候,经常看师傅们挖逻辑漏洞,我就也想着试一试,学习一下,借着考试这几天复习,有些累了,晚上摸起鼠标点击fofa,看一波随机资产休息一下,便有了这篇文章

下面是我的day2,一次逻辑漏洞挖掘

简单的一次逻辑漏洞挖掘

在悠闲地逛着fofa的时候,想着有没有比较简单的漏洞,比如弱口令什么的,划下水,交点漏洞,于是乎搜索起来了管理后台之类的资产,就在喝了一口冰红茶的时间,点进去一个后台管理系统,尝试弱口令无果,看了看有没有banner信息,无果,F12,无果。。。在脑袋空白时突然看到了一个忘记密码的功能,就抱着试试看的态度点了进去,我尽然可以看到它的默认手机号,但是不全

我的打野日记-day2

就想到了抓包是不是可以拦截他的验证码,从而验证成功,进行密码重置(任意密码重置漏洞),于是便试了试

打开我的小bp

我的打野日记-day2

抓包,没想到直接拿到了手机号,不过没什么用呀,发送数据包那岂不是直接到管理员手机上了嘛,于是修改成我的手机号,尝试劫持系统发来的验证码到我手机

我的打野日记-day2

更换手机号码

我的打野日记-day2

发包,看手机信息

我的打野日记-day2

成功劫持到我手机,下面就是验证验证码有没有做手机号码的绑定了,很简单,直接登录框看看验证码正不正确就可以

我的打野日记-day2

wishtoday,成功修改密码,这里因为系统默认发送验证码是管理员手机号,所以后台登陆的时候就是管员的账号了,尝试登陆

我的打野日记-day2

成功登入后台,下一步就是找相关资产了,找了一大堆,还有400页没找,不想找了,赶紧看看这些资产厂商资金多少,看了之后交了cnvd,额。。。没通过我的打野日记-day2,第二次改改漏洞报告试试,吆西,过了我的打野日记-day2

我的打野日记-day2

牛皮,小菜鸡第一次交cnvd,记录一下,也算是2023年的一个小目标吧,努努力,看看下次能不能混证书我的打野日记-day2

原文始发于微信公众号(朱厌安全团队):我的打野日记-day2

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月24日14:50:55
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   我的打野日记-day2https://cn-sec.com/archives/1729647.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息