记一次对补天公益的渗透测试

  • A+

无聊的时候挖挖补天公益还是比较美好的!!!

废话不多说开整,因为上次的事情打码不严谨,差点GG了。
现在我就全部打上,哈哈哈哈嗝

0.png

万事不慌,burp前去探路

图片1.jpg
::: hljs-center

0X01批量注册

:::

因为没有做手机验证码功能注册,而且验证码无效可造成批量注册

1.png

这个是我们注册的数据包可以看到这个是电话号码,我们发送一下数据包

2.png

已经注成功,我们在注册一个

3.png

绕过是已注册的化回显的包是不一样的

4.png

可以直接写一个电话号码字典爆破,我这只是稍微示范一下。
我们登录一个账号可以看到成功登录

5.png

利用这个逻辑可进行用户名枚举。

::: hljs-center

0X02 忘记密码

:::

6.png

看数据包,我们还是拿之前我们注册过的账号进行测试,

7.png

可以看到他的返回包里面带了我注册时使用的密码,我们在换一个我们刚刚注册的账号

8.png

可以看到密码也是回显出来了了,利用这个验证码无效,配合我们上面的用户名枚举,可进行批量尝试。

::: hljs-center

0X03 越权

:::

9.png

我们点击个人中心进行抓包如下:

10.png

我们仔细看发现Cookie里面似乎带了一个类型id值的数字。我们尝试修改一下

11.png

可以查看他人的信息。我们在修改一下

12.png

可以查看他人的信息。我们在修改一下

::: hljs-center

0X04 sql注入

:::

这个sql注入在登录处,我们登录时进行抓包

13.png

我们看到在手机号后面加了一个‘就报错了,所以就怀疑有sql注入,话不多说直接上sqlmap,复制数据包,使用命令 -r “数据包地址” –dbs

14.png

15.png

同时这个漏洞在注册功能也存在,我就不给你们看了,操作都是一样的。

其他东西比较敏感了,我这里就不下去了.

相关推荐: Devguru:1靶机渗透

Devguru:1靶机渗透 网络结构: 环境搭建平台为VMware15,网络为nat模式,网段192.168.1.0/24 网络由攻击机kali、靶机组成 靶机ip:192.168.1.143 kali linux ip:192.168.1.137 信息收集:…