注:文章仅用于技术分享,漏洞均已上报相关平台,切勿非法测试,一切后果自行承担,与本公众号以及号主无关
啊,交的cnvd漏洞,又一次没有通过,说我写的报告不行,没关系改一下报告试试,于是过了二审,哈哈,就记录下来当作笔记吧,师傅们别喷我,小菜鸡而已
在学习src的时候,经常看师傅们挖逻辑漏洞,我就也想着试一试,学习一下,借着考试这几天复习,有些累了,晚上摸起鼠标点击fofa,看一波随机资产休息一下,便有了这篇文章
下面是我的day2,一次逻辑漏洞挖掘
简单的一次逻辑漏洞挖掘
在悠闲地逛着fofa的时候,想着有没有比较简单的漏洞,比如弱口令什么的,划下水,交点漏洞,于是乎搜索起来了管理后台之类的资产,就在喝了一口冰红茶的时间,点进去一个后台管理系统,尝试弱口令无果,看了看有没有banner信息,无果,F12,无果。。。在脑袋空白时突然看到了一个忘记密码的功能,就抱着试试看的态度点了进去,我尽然可以看到它的默认手机号,但是不全
就想到了抓包是不是可以拦截他的验证码,从而验证成功,进行密码重置(任意密码重置漏洞),于是便试了试
打开我的小bp
抓包,没想到直接拿到了手机号,不过没什么用呀,发送数据包那岂不是直接到管理员手机上了嘛,于是修改成我的手机号,尝试劫持系统发来的验证码到我手机
更换手机号码
发包,看手机信息
成功劫持到我手机,下面就是验证验证码有没有做手机号码的绑定了,很简单,直接登录框看看验证码正不正确就可以
wishtoday,成功修改密码,这里因为系统默认发送验证码是管理员手机号,所以后台登陆的时候就是管员的账号了,尝试登陆
成功登入后台,下一步就是找相关资产了,找了一大堆,还有400页没找,不想找了,赶紧看看这些资产厂商资金多少,看了之后交了cnvd,额。。。没通过,第二次改改漏洞报告试试,吆西,过了
牛皮,小菜鸡第一次交cnvd,记录一下,也算是2023年的一个小目标吧,努努力,看看下次能不能混证书
原文始发于微信公众号(朱厌安全团队):我的打野日记-day2
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论