记一次企业src的逻辑漏洞(任意密码重置)

admin 2023年10月30日14:18:49评论27 views字数 989阅读3分17秒阅读模式

记一次企业src的逻辑漏洞(任意密码重置)

前言:本文中涉及到的相关漏洞已报送厂商并得到修复,只提供思路,严禁用于非法用途,否则产生的一切后果自行承担。

记录一次,挖企业src的过程中,出现的任意密码重置,漏洞可能比较简单,但是,为什么就是轮不到你。我们来看看吧,本文主要是提供一个挖掘的思路。


01

漏洞描述


在修改密码时,由于程序逻辑判断错误,导致可以越过手机号和验证码验证进行密码修改。


02

漏洞利用过程


首先,登录到网页,发现存在一个登录框,要求输入手机号和短信验证码,这个时候,就需要一个测试账号了,先去注册一个账号。


注册成功后,我又陆续进行测试了看看有没有并发验证码,任意用户登录,验证码回显等等,在登录框可以试的都测试了一遍,无果。


于是我盯向了忘记密码这个功能,点击忘记密码。


记一次企业src的逻辑漏洞(任意密码重置)


正常输入我自己的手机号和正确的验证码,来到第二步


记一次企业src的逻辑漏洞(任意密码重置)



下一步,来到第三步,接受手机验证码的步骤。


记一次企业src的逻辑漏洞(任意密码重置)


我手机收到了验证码,这个时候我去正常输入验证码,抓到数据包,看到他的返回包,发现了一个很重要的参数。


记一次企业src的逻辑漏洞(任意密码重置)


code,这个参数,放出,可以正常修改密码。


这时候,我就想可以不改一下他的返回包,可能前后端校验的不是很严格呢。


我又把刚才的流程来了一遍,到了输入验证码这个环节。


记一次企业src的逻辑漏洞(任意密码重置)



我随便输入一个验证码。


抓取返回包,修改code的值为0。


记一次企业src的逻辑漏洞(任意密码重置)


放出数据包。


记一次企业src的逻辑漏洞(任意密码重置)


成功,到下一步,修改成功。


记一次企业src的逻辑漏洞(任意密码重置)



不要高兴的太早,可能只是前端修该成功了。不过也可以期望一下,再想想,不成功也没关系,,,哈哈哈。


然后去登录框,用修改后的密码登录,成功登录,漏洞利用成功。这下放心了!


很简单的一个洞,几百元子,为什么你挖不倒呢。。。


03

总结


师傅们在挖洞的过程中,挖不到难免会出现各种各样的情绪,不要着急,静下心来慢慢测试,可能漏洞就来了。不起眼的地方,往往就会出洞。你挖不到洞,不是因为技术不行,还是挖的太少,没有耐心。最后,希望各位师傅们多挖洞,多赚money。

感谢各位大佬们关注LHACK安全,正在努力的进步中,后续会坚持更新渗透漏洞思路分享、好用工具分享以及挖掘SRC思路等文章,希望能得到各位师傅们的关注与支持。为了更好的学习,推荐加入交流群获得更多的学习资料,加入群聊领src资料。

记一次企业src的逻辑漏洞(任意密码重置)

往期回顾

投稿(一):逻辑漏洞的实战挖掘((文末有福利)


逻辑漏洞的挖掘与防范(二)


企业src:任意用户登录漏洞(高危)


逻辑漏洞的挖掘与防范(一)

原文始发于微信公众号(LHACK安全):记一次企业src的逻辑漏洞(任意密码重置)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月30日14:18:49
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次企业src的逻辑漏洞(任意密码重置)https://cn-sec.com/archives/2158581.html

发表评论

匿名网友 填写信息