前言:
疫情原因,使得视频会议软件更多的出现在市面上,可是视频会议软件真的安全吗?
接下来,带你看看今天挖掘到的某某云会议的逻辑漏洞。
一:任意用户注册及用户覆盖
首先老规矩,盯住前台注册点
我们发现在填写验证码之后转到填写用户信息。
我们输入信息之后,提交,burp拦截,发现有accountName参数
修改变量为任意数据,提交数据即可注册,并且输入已注册账户可以达成覆盖用户的效果。
二:找回密码处漏洞
根据上面注册处逻辑漏洞我们可以猜想,忘记密码的地方是不是有相同的漏洞
打开找回密码处,咦!和注册的页面是不是有点像
验证身份处正常获取并填写验证码
输入我们要改的密码,提交,burp抓包
我们发现有个、emall参数居然是我们获取验证码的手机,要做什么就不用多说了,改成我们要修改密码的手机号。
成功!
三:管理系统xss漏洞
以下是用户管理界面,在个人电话通讯录中输入xss语句即可成功获取cookie
成功获取cookie截图:
总结:
感觉这个网站还有很多漏洞待我发掘。
本文始发于微信公众号(疯猫网络):对某某云会议的一次逻辑漏洞挖掘
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论