免责声明
本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权利,则应及时通知并提供身份证明,所有权证明,我们将在收到认证文件后删除相关内容。
文中所涉及的技术、思路及工具等相关知识仅供安全为目的的学习使用,任何人不得将其应用于非法用途及盈利等目的,间接使用文章中的任何工具、思路及技术,我方对于由此引起的法律后果概不负责。
——鼹鼠
1.关于逻辑漏洞
逻辑漏洞是指由于程序逻辑不严谨或逻辑太复杂,导致一些逻辑分支不能够正常处理或处理错误。通俗地讲,一个系统的功能太多,程序开发人员难以思考全面,对某些地方可能有遗漏,或者未能正确处理,从而导致逻辑漏洞。逻辑漏洞也可以说是程序开发人员的思路错误、程序开发人员的逻辑存在漏洞。
2.开始
认证界面
逻辑漏洞的特点主要有:
普遍存在性:由于功能的实现需要大量的逻辑操作,同时受制于程序员的背景,这类缺陷普遍存在于各类应用程序中。
不固定性:逻辑漏洞可能因逻辑操作的不同而不同,因此难以用一般的工具来发现它们。
隐蔽性:大多数的逻辑漏洞都十分隐蔽,它存在于操作关系当中,甚至是属于应用程序正常的功能。
所以我们分析:
功能点分析:
1、登录框
2、操作说明
3、忘记密码
信息收集:
1、账号规则:学生账号为学号,教工账号为工号。
2、密码规则:学生教工登录密码和登录名一致
总结:默认账密—>账号=密码
功能点总结:
1、验证码识别爆破
2、弱口令
登录框分析:
1、判断验证码是否正确
2、验证码 真—>判断用户名是否存在
3、用户名存在—>判断密码
4、账密输入失败>=3次 判定攻击行为,冻结账号5分钟
操作说明分析:
1、静态说明文档,无功能点无利用点【放弃】
忘记密码分析
忘记密码功能点:
1、邮箱找回密码
2、密保找回密码
3、账号申诉
以上三个功能点:后台鉴权很严格,暂时没思路绕过,申述功能点需管理审核后通过。
一、殊途同归
根据以上梳理,目标站点思路很清晰了1、某语法找敏感泄露点:ex:site:xxx.com “学号” “工号” “退学说明” “成绩单” “录取通知” filetype:pdf 或 filetype:xls xlsx
2、某红书、某音、某吧、某表白墙、某跳瘙市场 收集账号
二、踩点
1、根据收集目标站点统一账号,通过统一登录特点推断—>账号可用性
2、账号枚举
登录超管账号绕口令一不小心就进来了,😂很幸运,没有想到弱口令一绕就能进来
1、通过超管口令,踩点后台功能点
以上是超管后台,隐私窗口 或 新开浏览器 访问超管后台地址—>如果真 —>未授权访问后台—>跳统一 猜测:鉴权
根据统一后台用户,登录统一 统一空白页面,无功能点无操作点
再次访问超管后台:
逻辑垂直*1
某门户后台管理平台:
任意重置:
GET /portal/user/xxxPassword?
userId=40288b5e7f846149017fxxxxxxxxxx
userId
username=userId
portal/user/xxx?page=1&size=10&query=query
id=userId
GET /portal/user/xxx?
page=1&size=1000&query=
POST /cas/xxx/resetPassword HTTP/1.1
Host: xxx.xxx.com
User-Agent: Mozilla/5.0 (Windows NT 10.0;
Win64; x64; rv:109.0) Gecko/20100101
Firefox/113.0
Accept: application/json, text/plain, /
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-
HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Content-Type: application/json;charset=utf-8
X-Requested-With: XMLHttpRequest
Application-Name: cas
Content-Length: 48
Connection: close
{“xgh”:”xxx”,”newPass”:”xxx”,”email”:””}
原文始发于微信公众号(天盾信安):逻辑漏洞挖掘
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论