无聊的时候挖挖补天公益还是比较美好的!!!
废话不多说开整,因为上次的事情打码不严谨,差点GG了。
现在我就全部打上,哈哈哈哈嗝
万事不慌,burp前去探路
0X01批量注册
:::
因为没有做手机验证码功能注册,而且验证码无效可造成批量注册
这个是我们注册的数据包可以看到这个是电话号码,我们发送一下数据包
已经注成功,我们在注册一个
绕过是已注册的化回显的包是不一样的
可以直接写一个电话号码字典爆破,我这只是稍微示范一下。
我们登录一个账号可以看到成功登录
利用这个逻辑可进行用户名枚举。
::: hljs-center
0X02 忘记密码
:::
看数据包,我们还是拿之前我们注册过的账号进行测试,
可以看到他的返回包里面带了我注册时使用的密码,我们在换一个我们刚刚注册的账号
可以看到密码也是回显出来了了,利用这个验证码无效,配合我们上面的用户名枚举,可进行批量尝试。
::: hljs-center
0X03 越权
:::
我们点击个人中心进行抓包如下:
我们仔细看发现Cookie里面似乎带了一个类型id值的数字。我们尝试修改一下
可以查看他人的信息。我们在修改一下
可以查看他人的信息。我们在修改一下
::: hljs-center
0X04 sql注入
:::
这个sql注入在登录处,我们登录时进行抓包
我们看到在手机号后面加了一个‘就报错了,所以就怀疑有sql注入,话不多说直接上sqlmap,复制数据包,使用命令 -r “数据包地址” –dbs
同时这个漏洞在注册功能也存在,我就不给你们看了,操作都是一样的。
其他东西比较敏感了,我这里就不下去了.
Devguru:1靶机渗透 网络结构: 环境搭建平台为VMware15,网络为nat模式,网段192.168.1.0/24 网络由攻击机kali、靶机组成 靶机ip:192.168.1.143 kali linux ip:192.168.1.137 信息收集:…
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论