【技术分享】逻辑漏洞逻辑漏洞还是逻辑漏洞

admin 2025年6月30日20:44:00评论13 views字数 1153阅读3分50秒阅读模式
【技术分享】逻辑漏洞逻辑漏洞还是逻辑漏洞

免责声明

  1. 本文所涉及的任何技术、信息或工具,仅供学习和参考之用。请勿利用本文提供的信息从事任何违法活动或不当行为。

  2. 任何因使用本文所提供的信息或工具而导致的损失、后果或不良影响,均由使用者个人承担责任,与本文作者无关。  

  3. 作者不对任何因使用本文信息或工具而产生的损失或后果承担任何责任。 

  4. 使用本文所提供的信息或工具即视为同意本免责声明,并承诺遵守相关法律法规和道德规范。

01
逻辑漏洞
1.1
第一个

进入小程序第一步就是注册账号,头像处可以测试上传。

【技术分享】逻辑漏洞逻辑漏洞还是逻辑漏洞
通过测试只能上传图片类型的后缀,其他的全都不行,下一个
【技术分享】逻辑漏洞逻辑漏洞还是逻辑漏洞
修改个人信息的数据包引起了我的注意,它不是通过cookie来判断用户,而是openid,明摆着的越权漏洞
【技术分享】逻辑漏洞逻辑漏洞还是逻辑漏洞
ok知道了逻辑,重新注册一个账号。把新账号的openid填进去然后发包
【技术分享】逻辑漏洞逻辑漏洞还是逻辑漏洞

刷新账号的个人信息,信息被篡改了,第一个逻辑漏洞到手

1.2
第二个

返回到我的界面,然后重新进入个人信息界面时查询用户信息的数据包再次引起了我的注意。它也是通过openid来查询用户数据的,返回的数据包含姓名、手机号、身份证号、邮箱、账号、密码、openid。

【技术分享】逻辑漏洞逻辑漏洞还是逻辑漏洞

直接填入新账号的openid,成功返回刚刚修改的信息。第二个逻辑漏洞到手

【技术分享】逻辑漏洞逻辑漏洞还是逻辑漏洞
1.3
第三、四个

来到首页,测试志愿者注册功能点。有验证码功能,那测试一下有没有短信轰炸啥的。

【技术分享】逻辑漏洞逻辑漏洞还是逻辑漏洞
通过测试只有短信转发漏洞,卡1卡2接收到的验证码都一样。第三个逻辑漏洞到手
【技术分享】逻辑漏洞逻辑漏洞还是逻辑漏洞

另外提一嘴,注册志愿者也是通过openid来辨别身份的,我可以让任意一个人成为志愿者,算是第四个逻辑漏洞

【技术分享】逻辑漏洞逻辑漏洞还是逻辑漏洞
02
其他漏洞
2.1
信息泄露

接下来测试自主查询功能点,志愿者查询功能没啥可测的,重点在于志愿队伍查询

【技术分享】逻辑漏洞逻辑漏洞还是逻辑漏洞

问题来了,怎么获取队伍名呢?这个可以在志愿队伍功能中查看到

【技术分享】逻辑漏洞逻辑漏洞还是逻辑漏洞

输入获取到的队伍名,成功查询到队伍信息,同时还查询到队长姓名、手机号、身份证号、邮箱、账号、密码、openid

【技术分享】逻辑漏洞逻辑漏洞还是逻辑漏洞
2.2
弱口令

小程序测试完成,开始测试web端

【技术分享】逻辑漏洞逻辑漏洞还是逻辑漏洞

登录框没啥好说的,逐一尝试sql、找接口、弱口令,最后弱口令成功进入后台

【技术分享】逻辑漏洞逻辑漏洞还是逻辑漏洞

在用户管理功能中共计2513条个人信息,内容包含姓名、手机号、身份证号、邮箱、openid

【技术分享】逻辑漏洞逻辑漏洞还是逻辑漏洞

泄露的openid结合上面的漏洞进行操作妥妥的乱杀

2.3
存储型XSS

在后台的的活动管理功能处,发现站点使用的是UEditor编辑器。这个网站是php的所以没办法通过编辑器getshell,只能造成一个存储型XSS

【技术分享】逻辑漏洞逻辑漏洞还是逻辑漏洞

众所周知需要鉴权的漏洞分数都不会太高,所以现在要找到这个编辑的demo。demo不需要鉴权就能使用,造成的存储型XSS分值就会高。怎么找呢?非常简单用编辑器随便上传一张图片,在请求包中就可以看到路径

【技术分享】逻辑漏洞逻辑漏洞还是逻辑漏洞

拼接一下地址就可以访问到编辑器的demo了

【技术分享】逻辑漏洞逻辑漏洞还是逻辑漏洞

存储型XSS漏洞过程就不演示了,自行百度复现

【技术分享】逻辑漏洞逻辑漏洞还是逻辑漏洞

原文始发于微信公众号(我吃饼干):【技术分享】逻辑漏洞逻辑漏洞还是逻辑漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月30日20:44:00
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【技术分享】逻辑漏洞逻辑漏洞还是逻辑漏洞https://cn-sec.com/archives/4204527.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息