由于传播、利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人承担,Cyb3rES3c及文章作者不承担任何责任。如有侵权烦请告知,我们将立即删除相关内容并致歉。请遵守《中华人民共和国个人信息保护法》、《中华人民共和国网络安全法》等相关法律法规。
在登录处抓取请求包,并拦截响应包
在响应包中发现手机号
修改响应包中与手机号有关的字段,随便填入一个无效的手机号
后面客户端又发送了一个请求包,请求包中的moblie字段的值是被修改后的内容,猜测客户端是将刚刚修改的响应包的内容存储在了本地
访问成功
注册提交个人信息,名字和手机号都是随便填的
审核通过后账户才能正常使用
有趣的是审核通过了(惊讶.jpg)
利用任意用户注册漏洞注册了两个账号,账号信息如下:
账号A
账号A的购物车中有一件商品
账号B
账号B的购物车是空的
抓包,获取账号A的认证信息
使用账号B查看购物车信息,同时抓包
将账户B的认证信息替换为账户A的认证信息
在响应包中发现账户A的购物车信息
越权看到了账户A的购物车
原文始发于微信公众号(Cyb3rES3c):记一次有趣的漏洞挖掘
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论