0x01 前言
记一次SRC中逻辑漏洞的挖掘思路。(ps:漏洞已上交给厂商修复)
末尾可领取挖洞资料文件
0x02 漏洞发现
通过信息收集到根域名下的某个子域名SSO站点:
http://xxxx.xxxx.com/welcome
将url改为 http://xxxx.xxxx.com/login 可跳转到后台登录界面:
通过在相关页面收集到手机号:13****4
点击“忘记密码”跳转到:http://*****.com/forgot_password/step?_enterprise_id=
输入手机号和正确的验证码之后,点击下一步,跳转到:http://*****.com/forgot_password/step_one?_enterprise_id=xx
这里尝试fuzz将step_one
改为step_two
可直接跳过当前页面进入下一步重置密码的页面:
没有检验旧密码,输入新密码即可修改成功:
回到登陆页面,通过重置的密码就可登录成功统一身份认证平台:
0x03 最后
逻辑问题导致的密码重置,收集到能用的手机号码也很关键!喜欢的师傅可以点赞转发支持一下谢谢!
原文始发于微信公众号(渗透安全HackTwo):一些被忽视的逻辑漏洞|挖洞技巧
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论