点击蓝字 关注我们
01
前言
最近马上又要hw的比较忙,好久也没挖洞了,下午的时候刚到家恋安师傅突然call我,说一起帮忙看站....
02
正文
信息收集->sumap证书查找->xx.xx.xx.xx
端口扫描,发现只开了一个80端口,如图
打开404,不慌,点击返回网站首页/zec,查看
这里发现账户密码谷歌验证码已经自动填写完成了,我们点击登陆(网络失败)
GG,搞不了,那我们就收集下信息,往下面走吧
direarch扫描目录发现存在一个Admin目录,为一个后台管理,随手输入admin、123456登陆发现是账户密码错误,不是网络错误,看来有戏!!!
直接上字典爆破,结果过一段时间看发现没爆破成功。
这里就想到之前/zec目录下那个固定的手机号value=17610063316
这里修改手机号为账户为17610063316,上字典发现爆破出来了密码为asd123
尝试登陆过后发现还是需要谷歌验证码登陆
这里要返回到主站上注册一个账户,查看交互处是否存在一些谷歌验证码设计缺陷,结果果不其然发现一处越权谷歌验证码密钥泄露(夜深了挺困的,一处很基本的越权,过程忽略),上图
account参数和账户参数是绑定的,忘记密码处抓个包就可以得到account参数,然后修改替换account,获取当前用户谷歌验证码密钥,然后用Authenticator添加即可,后台管理员账户也是同样操作,进入后台
发现后台用户权限还挺大的,可以修改用户账户密码
这种的直接修改前端元素就可以看见了。
可以登陆任意用户账户,后面看了发现一个短信接口认证缺陷,可以绕过提币短信通知,可以任意提币!!!
本文始发于微信公众号(IDLab):记一次交易所渗透测试
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论