01 前言
这几天也在挖洞,注重的还是逻辑漏洞的挖掘,发现很多新奇的思路,只要大胆去尝试就会有不一样的发现,同时也遇到很多有意思的地方,本文就是出乎意料的之一。
02 挖掘过程
1、首先进入到忘记密码功能,http://xxx.com/?a=retrievepass
然后输入自己Mosen-1测试账号的手机号,点击下一步
2、然后输入收到的验证码,点击确定
然后会进入到重置密码页面
3、输入新密码,然后这里用burp抓包,是尝试进行越权修改任意用户密码的,在数据分析中,发现了uid这个关键性参数,心想(这99%有问题),然后修改uid为我Mosen-2测试账号的uid,进行发包
4、然后我用Mosen-2的账号去登陆,发现用原来的密码已经登陆不上了,这时候就在想,重置密码成功了??但...果不其然没那么简单,不但用原来的密码登不上,反而新密码也登不上,这啥情况,我以为是我新密码记错了,反复尝试了好几次,都是同样的结果,这种漏洞还是第一次遇到...
03 扩大危害
在找回密码处,选择uid找回
然后抓包,forward一下,把第二个包发送到intruder,然后遍历uid即可获取已经注册存在的用户
测试结果如下,用户量很大
这样一来,通过这个漏洞就可以导致所有用户全部瘫痪...漏洞挖掘过程很简单,也是第一次遇到这么奇葩的代码逻辑..
关于跨站脚本攻击 跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意Script…
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论