新奇的逻辑设计缺陷漏洞导致用户账号全部瘫痪

admin 2021年5月7日22:11:30评论63 views字数 693阅读2分18秒阅读模式

01 前言

这几天也在挖洞,注重的还是逻辑漏洞的挖掘,发现很多新奇的思路,只要大胆去尝试就会有不一样的发现,同时也遇到很多有意思的地方,本文就是出乎意料的之一。

02 挖掘过程

1、首先进入到忘记密码功能,http://xxx.com/?a=retrievepass
然后输入自己Mosen-1测试账号的手机号,点击下一步

新奇的逻辑设计缺陷漏洞导致用户账号全部瘫痪

2、然后输入收到的验证码,点击确定

新奇的逻辑设计缺陷漏洞导致用户账号全部瘫痪

然后会进入到重置密码页面

新奇的逻辑设计缺陷漏洞导致用户账号全部瘫痪

3、输入新密码,然后这里用burp抓包,是尝试进行越权修改任意用户密码的,在数据分析中,发现了uid这个关键性参数,心想(这99%有问题),然后修改uid为我Mosen-2测试账号的uid,进行发包

新奇的逻辑设计缺陷漏洞导致用户账号全部瘫痪

4、然后我用Mosen-2的账号去登陆,发现用原来的密码已经登陆不上了,这时候就在想,重置密码成功了??但...果不其然没那么简单,不但用原来的密码登不上,反而新密码也登不上,这啥情况,我以为是我新密码记错了,反复尝试了好几次,都是同样的结果,这种漏洞还是第一次遇到...

新奇的逻辑设计缺陷漏洞导致用户账号全部瘫痪

03 扩大危害

在找回密码处,选择uid找回

新奇的逻辑设计缺陷漏洞导致用户账号全部瘫痪

然后抓包,forward一下,把第二个包发送到intruder,然后遍历uid即可获取已经注册存在的用户

新奇的逻辑设计缺陷漏洞导致用户账号全部瘫痪

测试结果如下,用户量很大

新奇的逻辑设计缺陷漏洞导致用户账号全部瘫痪

这样一来,通过这个漏洞就可以导致所有用户全部瘫痪...漏洞挖掘过程很简单,也是第一次遇到这么奇葩的代码逻辑..

相关推荐: Java代码审计之跨站脚本攻击

关于跨站脚本攻击   跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意Script…

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年5月7日22:11:30
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   新奇的逻辑设计缺陷漏洞导致用户账号全部瘫痪https://cn-sec.com/archives/246514.html