免责声明
本公众号“猎洞时刻”旨在分享网络安全领域的相关知识,仅限于学习和研究之用。本公众号并不鼓励或支持任何非法活动。
本公众号中提供的所有内容都是基于作者的经验和知识,并仅代表作者个人的观点和意见。这些观点和意见仅供参考,不构成任何形式的承诺或保证。
本公众号不对任何人因使用或依赖本公众号提供的信息、工具或技术所造成的任何损失或伤害负责。
本公众号提供的技术和工具仅限于学习和研究之用,不得用于非法活动。任何非法活动均与本公众号的立场和政策相违背,并将依法承担法律责任。
本公众号不对使用本公众号提供的工具和技术所造成的任何直接或间接损失负责。使用者必须自行承担使用风险,同时对自己的行为负全部责任。
本公众号保留随时修改或补充免责声明的权利,而不需事先通知
设置星标,可以获得公众号文章的大图推送,感谢各位表哥的关注!!!
挖掘过程
先使用手机号开头为166的号码,一切都走正确流程,获取正确的验证码,然后输入正确的验证码,进行登录的时候进行抓包,将这个数据包放入repeater,同时原本数据包丢弃。可以看到,这里一串返回包,用来登录验证的。
这时候,再次回到原本的那个界面,这里只需要改一个地方,就是只修改手机号码,那个图形验证码和验证码都不要修改。这时候进行点击登录,然后抓包。
抓到第一个数据包,然后获取他的返回包。
这里的返回包的值肯定是无法登录的,于是直接将这个返回包替换成前面那个166手机号获取的正确的返回值。
可以发现,成功登录了账号二
欢迎加入内部圈子
如果你感觉自己挖掘漏洞很困难,但是又觉得报课程太贵,不如尝试限时68元永久加入我们圈子。圈子中会不断更新更多更好的漏洞报告,欢迎学习!现在加入直接永久,一次付费终身学习!
现在仅需68永久加入内部圈子,欢迎各位表哥的加入!想进入交流群的,请扫码下方二维码加我微信,备注加群。
原文始发于微信公众号(猎洞时刻):漏洞实战 | 最近众测的一个任意登录漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论