#01 前言
今天继续分享一个之前挖到的逻辑漏洞案例,xx网站存在任意用户密码重置漏洞,攻击者可通过遍历关键性参数就可以达到重置任意用户密码,危害严重
#02 挖掘过程
1、首先进入到忘记密码功能,然后输入自己的手机号,点击下一步
2、然后输入收到的验证码,点击确定
3、然后会进入到重置密码页面此时观察到url中的参数id,发现是一个base64加密的字符串,把它解开是一窜6位数字7xxxxx
4、然后我们构造一个6位数字并进行base64加密,然后替换掉id,发现,下方的用户名已经变了,变成了mxxxx2,然后我们输入新密码test123,点击确认,提示修改成功
5、然后回到登陆界面利用用户名mxxxx2进行登陆,密码是test123,发现登陆成功
登陆后在个人中心页面还可以看到泄露的邮箱和个人信息,只需要点击绑定就会查看到
所以通过此任意用户密码重置漏洞,不但可以重置任意用户密码,还能获取到用户的一些敏感信息。
点个赞和在看吧,欢迎转发!
点个赞和在看吧,欢迎转发!
点个赞和在看吧,欢迎转发!
本文始发于微信公众号(哈拉少安全小队):[SRC实战] 中规中矩的逻辑漏洞挖掘
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论