记一次对补天公益的渗透测试

admin 2021年5月7日00:44:21评论94 views字数 801阅读2分40秒阅读模式

无聊的时候挖挖补天公益还是比较美好的!!!

废话不多说开整,因为上次的事情打码不严谨,差点GG了。
现在我就全部打上,哈哈哈哈嗝

记一次对补天公益的渗透测试

万事不慌,burp前去探路

记一次对补天公益的渗透测试
::: hljs-center

0X01批量注册

:::

因为没有做手机验证码功能注册,而且验证码无效可造成批量注册

记一次对补天公益的渗透测试

这个是我们注册的数据包可以看到这个是电话号码,我们发送一下数据包

记一次对补天公益的渗透测试

已经注成功,我们在注册一个

记一次对补天公益的渗透测试

绕过是已注册的化回显的包是不一样的

记一次对补天公益的渗透测试

可以直接写一个电话号码字典爆破,我这只是稍微示范一下。
我们登录一个账号可以看到成功登录

记一次对补天公益的渗透测试

利用这个逻辑可进行用户名枚举。

::: hljs-center

0X02 忘记密码

:::

记一次对补天公益的渗透测试

看数据包,我们还是拿之前我们注册过的账号进行测试,

记一次对补天公益的渗透测试

可以看到他的返回包里面带了我注册时使用的密码,我们在换一个我们刚刚注册的账号

记一次对补天公益的渗透测试

可以看到密码也是回显出来了了,利用这个验证码无效,配合我们上面的用户名枚举,可进行批量尝试。

::: hljs-center

0X03 越权

:::

记一次对补天公益的渗透测试

我们点击个人中心进行抓包如下:

记一次对补天公益的渗透测试

我们仔细看发现Cookie里面似乎带了一个类型id值的数字。我们尝试修改一下

记一次对补天公益的渗透测试

可以查看他人的信息。我们在修改一下

记一次对补天公益的渗透测试

可以查看他人的信息。我们在修改一下

::: hljs-center

0X04 sql注入

:::

这个sql注入在登录处,我们登录时进行抓包

记一次对补天公益的渗透测试

我们看到在手机号后面加了一个‘就报错了,所以就怀疑有sql注入,话不多说直接上sqlmap,复制数据包,使用命令 -r “数据包地址” –dbs

记一次对补天公益的渗透测试

记一次对补天公益的渗透测试

同时这个漏洞在注册功能也存在,我就不给你们看了,操作都是一样的。

其他东西比较敏感了,我这里就不下去了.

相关推荐: Devguru:1靶机渗透

Devguru:1靶机渗透 网络结构: 环境搭建平台为VMware15,网络为nat模式,网段192.168.1.0/24 网络由攻击机kali、靶机组成 靶机ip:192.168.1.143 kali linux ip:192.168.1.137 信息收集:…

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年5月7日00:44:21
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次对补天公益的渗透测试https://cn-sec.com/archives/246359.html