记一次忘记密码处逻辑漏洞挖掘

admin 2024年11月10日18:50:12评论8 views字数 609阅读2分1秒阅读模式

扫码领资料

获网安教程

记一次忘记密码处逻辑漏洞挖掘

记一次忘记密码处逻辑漏洞挖掘

本文由掌控安全学院 -  brooke 投稿

Track安全社区投稿~  

千元稿费!还有保底奖励~(https://bbs.zkaq.cn)

首先我们来到学校的某系统这里,输入对应的学号和弱口令登录失败

记一次忘记密码处逻辑漏洞挖掘

img

然后直接就可以点击忘记密码处,看看是否存在逻辑漏洞

记一次忘记密码处逻辑漏洞挖掘img

输入收集来的学号204xxxx09和对应验证码,耐心观察几次返回包就会发现,返回包中存在学生个人手机号码泄露

记一次忘记密码处逻辑漏洞挖掘

img

这时候我们验证第一步,来到第二步直接点击发送验证码,然后抓取请求包就会出现神奇的一幕

记一次忘记密码处逻辑漏洞挖掘

img

请求包中直接就把前端加密的手机号码放在了get请求参数里面发送给服务器,那前端加密直接形同虚设,逆天设计

记一次忘记密码处逻辑漏洞挖掘

img

总的来说就是存在两个逻辑缺陷在里面,一个是第一步验证通过后返回包里面没有对敏感信息进行加密,第二处就是第二次验证时,前端向服务器发起请求时没有进行加密。这样就导致可以通过学号工号直接遍历全校师生手机号码

下面是根据学号规律推演出来的几个例子

记一次忘记密码处逻辑漏洞挖掘

img

记一次忘记密码处逻辑漏洞挖掘

img

记一次忘记密码处逻辑漏洞挖掘

img

可以看到从04到50均是遍历成功的,这还只是个例,通过信息收集其他学号,随便可以拿到全校师生手机号

总结:养成多看返回包的好习惯,一般来说敏感信息都藏在里面,下课!!!

申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,

所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.

记一次忘记密码处逻辑漏洞挖掘

原文始发于微信公众号(掌控安全EDU):记一次忘记密码处逻辑漏洞挖掘

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月10日18:50:12
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次忘记密码处逻辑漏洞挖掘https://cn-sec.com/archives/3379623.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息