No.0
漏洞挖掘前的准备
在登录界面发现可以免费注册,点击免费注册
注册账户时候,经过测试发现可以任意用户注册,此处任意填写手机号码
此时账户已经注册成功,登录系统点击个人资料
将抓到的第一个数据包Drop掉,因为里面并没有太多有价值的东西
No.1
水平越权
此处可以对uid进行遍历,意义不大,都是越权
将uid修改为135,已成功越权获取他人信息,此处观察到username参数显示的是手机号
No.2
逻辑缺陷漏洞(一)
由于在越权中获取别的手机号,在登录页面存在忘记密码,结合验证码可回显的特点,直接尝试忘记对方的手机号
此处获取验证码可直接修改他人账户的密码
No.3
逻辑缺陷漏洞(二)
在功能点发现还存在账户移交功能,在修改他人密码后,是否能将他人账户变为自己的。也就是实现账号接管。
在实现账户移交处发现需要输入密码才能实现修改账户
此时默认自己不知道密码,随机输入12345678
此时观察到存在status为0
修改状态值为1
成功绕过校验原有账户的密码,此时可结合输入新手机号实现对他人的账户接管
No.4
SQL注入漏洞
在uid参数添加单引号,发现报错
使用sqlmap一把梭
No.5
成果展示
目前除了sql注入还在验证中,其余成果展示如下
PS:Sec学员投稿
No.6
网安沟通交流群
扫码加客服小姐姐拉群
原文始发于微信公众号(NGC660安全实验室):物联网平台CNVD漏洞挖掘案例分享
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论