前言:本文中涉及到的相关漏洞已报送厂商并得到修复,只提供思路,严禁用于非法用途,否则产生的一切后果自行承担。
记录一次,挖企业src的过程中,出现的任意密码重置,漏洞可能比较简单,但是,为什么就是轮不到你。我们来看看吧,本文主要是提供一个挖掘的思路。
01
漏洞描述
在修改密码时,由于程序逻辑判断错误,导致可以越过手机号和验证码验证进行密码修改。
02
漏洞利用过程
首先,登录到网页,发现存在一个登录框,要求输入手机号和短信验证码,这个时候,就需要一个测试账号了,先去注册一个账号。
注册成功后,我又陆续进行测试了看看有没有并发验证码,任意用户登录,验证码回显等等,在登录框可以试的都测试了一遍,无果。
于是我盯向了忘记密码这个功能,点击忘记密码。
正常输入我自己的手机号和正确的验证码,来到第二步
下一步,来到第三步,接受手机验证码的步骤。
我手机收到了验证码,这个时候我去正常输入验证码,抓到数据包,看到他的返回包,发现了一个很重要的参数。
code,这个参数,放出,可以正常修改密码。
这时候,我就想可以不改一下他的返回包,可能前后端校验的不是很严格呢。
我又把刚才的流程来了一遍,到了输入验证码这个环节。
我随便输入一个验证码。
抓取返回包,修改code的值为0。
放出数据包。
成功,到下一步,修改成功。
不要高兴的太早,可能只是前端修该成功了。不过也可以期望一下,再想想,不成功也没关系,,,哈哈哈。
然后去登录框,用修改后的密码登录,成功登录,漏洞利用成功。这下放心了!
很简单的一个洞,几百元子,为什么你挖不倒呢。。。
03
总结
师傅们在挖洞的过程中,挖不到难免会出现各种各样的情绪,不要着急,静下心来慢慢测试,可能漏洞就来了。不起眼的地方,往往就会出洞。你挖不到洞,不是因为技术不行,还是挖的太少,没有耐心。最后,希望各位师傅们多挖洞,多赚money。
往期回顾
原文始发于微信公众号(LHACK安全):记一次企业src的逻辑漏洞(任意密码重置)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论