在小程序进行登录的时候,进行抓包。
然后发现,登录数据包中只有一个加密code,没法进行篡改。
但是他的返回包却没有类似于session,token等标定用户身份的参数,仅仅只返回了登录的手机号,很明显,这个手机号就是登录的凭证。
直接将这个手机号篡改成受害者的手机号,两个都进行替换。
然后放包。
成功任意登录。但是要注意,谨防那种仅仅是前端显示任意登录,后端却没有成功绕过的,那种是不算的,要测试其他功能点,看看是否成功任意登录到其他账号,达到越权的效果。
最近猎洞时刻在内部开启了企业src、众测、线下渗透项目试培训课程,学员,每节课都是几年的积累输出,毫无保留,包括上面的xss,每一步流程测试和积累的过waf标签都会在内部群全部共享,目前学生价格1299,普通价格1399永久多期学习,并赠送内部纷传圈子,需要的可以扫码下方联系我~
每节课都会附带本人的积累的所有好内容给学员。
原文始发于微信公众号(猎洞时刻):一次非常简单的任意用户登录
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论