第一次Src漏洞挖掘记录

admin 2023年10月27日10:05:58评论34 views字数 883阅读2分56秒阅读模式

No.0

前言

隐雾师傅天天群里催着大家分享,大佬们都忙着挖洞,只有我先来抛砖引玉了,分享几个自己的挖洞案例,希望这次师傅能把码打全一点。

No.1

key复用

验证码登录这里的思路有哪些?

短信轰炸,验证码复用。。

这些都不行怎么办,我们来先测试正常登录

正常测试功能的的时候,有办法能成功一定要先试试成功是什么样子的

这样在测试过后才能进一步的从他业务的层面来进行判断

第一次Src漏洞挖掘记录

先拿自己手机正常登录

第一次Src漏洞挖掘记录

抓到后,我们看返回包

code:1011

这个代表着成功,你也可以理解成为网页的200响应码

把这1011发送给前端,就知道这是成功登录了,可以放他进来了

sms_code_key

这个代表钥匙,进门要拿钥匙开门,这个也一样

第一次Src漏洞挖掘记录

我们再从这里随便输入手机号和验证码

这里需要填符合前端检查的手机号和六位验证码

第一次Src漏洞挖掘记录

看输入瞎写的返回包是什么样的

code错了 key钥匙也没了

这种情况怎么说,肯定是code改正确了,key给他加上去啊

第一次Src漏洞挖掘记录

{"description":"用户�存在","error_code":1011,"mobile_ticket":"mobile_ticket_F9KV3GHBMUJ2C944VQXM4DD7KW49K49U","sms_code_key":"280065c7e4c732d6e900c67ef475a0cc"}

第一次Src漏洞挖掘记录

再看这样是不是就伪造的很好,可以发送给前端校验了

成功进去啦

第一次Src漏洞挖掘记录

再看这个,直接就是账号密码登录,正确肯定就是爆破,或者谷歌语法搜索一波

我们可以直接抓包先看看有没有能绕过的,再去收集

第一次Src漏洞挖掘记录

看着请求包还是那么平平无奇是吧,我们看返回包

第一次Src漏洞挖掘记录

返回包302,跳转回登录页面,没成功

我们可以试试修改为200

第一次Src漏洞挖掘记录

成功从登录页面跳转到后台

修改状态码越权进入后台

https://xxx.cn/user/login.do

https://xxx.cn/user/loginVerify.do

第一次Src漏洞挖掘记录

虽然后端没有数据,但是低危还是可以的,蚊子再小也是肉嘛~ 挖洞多想多试就行了,争取三个月把学费白嫖回来,顺便换个java代码审计学习一下。

Src学员投稿

原文始发于微信公众号(隐雾安全):第一次Src漏洞挖掘记录

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月27日10:05:58
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   第一次Src漏洞挖掘记录https://cn-sec.com/archives/2150879.html

发表评论

匿名网友 填写信息