新奇的逻辑设计缺陷漏洞导致用户账号全部瘫痪

  • A+

01 前言

这几天也在挖洞,注重的还是逻辑漏洞的挖掘,发现很多新奇的思路,只要大胆去尝试就会有不一样的发现,同时也遇到很多有意思的地方,本文就是出乎意料的之一。

02 挖掘过程

1、首先进入到忘记密码功能,http://xxx.com/?a=retrievepass
然后输入自己Mosen-1测试账号的手机号,点击下一步

image.png

2、然后输入收到的验证码,点击确定

image.png

然后会进入到重置密码页面

image.png

3、输入新密码,然后这里用burp抓包,是尝试进行越权修改任意用户密码的,在数据分析中,发现了uid这个关键性参数,心想(这99%有问题),然后修改uid为我Mosen-2测试账号的uid,进行发包

image.png

4、然后我用Mosen-2的账号去登陆,发现用原来的密码已经登陆不上了,这时候就在想,重置密码成功了??但...果不其然没那么简单,不但用原来的密码登不上,反而新密码也登不上,这啥情况,我以为是我新密码记错了,反复尝试了好几次,都是同样的结果,这种漏洞还是第一次遇到...

image.png

03 扩大危害

在找回密码处,选择uid找回

image.png

然后抓包,forward一下,把第二个包发送到intruder,然后遍历uid即可获取已经注册存在的用户

image.png

测试结果如下,用户量很大

image.png

这样一来,通过这个漏洞就可以导致所有用户全部瘫痪...漏洞挖掘过程很简单,也是第一次遇到这么奇葩的代码逻辑..

相关推荐: Java代码审计之跨站脚本攻击

关于跨站脚本攻击   跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意Script…