[SRC实战] 中规中矩的逻辑漏洞挖掘

  • A+
所属分类:安全文章

#01 前言

今天继续分享一个之前挖到的逻辑漏洞案例,xx网站存在任意用户密码重置漏洞,攻击者可通过遍历关键性参数就可以达到重置任意用户密码,危害严重

 


#02 挖掘过程

1、首先进入到忘记密码功能,然后输入自己的手机号,点击下一步


[SRC实战] 中规中矩的逻辑漏洞挖掘


2、然后输入收到的验证码,点击确定


[SRC实战] 中规中矩的逻辑漏洞挖掘


3、然后会进入到重置密码页面此时观察到url中的参数id,发现是一个base64加密的字符串,把它解开是一窜6位数字7xxxxx


[SRC实战] 中规中矩的逻辑漏洞挖掘



4、然后我们构造一个6位数字并进行base64加密,然后替换掉id,发现,下方的用户名已经变了,变成了mxxxx2,然后我们输入新密码test123,点击确认,提示修改成功


[SRC实战] 中规中矩的逻辑漏洞挖掘


5、然后回到登陆界面利用用户名mxxxx2进行登陆,密码是test123,发现登陆成功

[SRC实战] 中规中矩的逻辑漏洞挖掘



登陆后在个人中心页面还可以看到泄露的邮箱和个人信息,只需要点击绑定就会查看到

[SRC实战] 中规中矩的逻辑漏洞挖掘


所以通过此任意用户密码重置漏洞,不但可以重置任意用户密码,还能获取到用户的一些敏感信息。


点个赞和在看吧,欢迎转发!

点个赞和在看吧,欢迎转发!

点个赞和在看吧,欢迎转发!

[SRC实战] 中规中矩的逻辑漏洞挖掘



本文始发于微信公众号(哈拉少安全小队):[SRC实战] 中规中矩的逻辑漏洞挖掘

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: