前言
Hello,各位师傅们,本文记录一个小白对任意用户注册漏洞挖掘的一些思路和总结。额,这个视频会议工具我们上课再用所以突然就想测试一下
一.
首先打开了网站的注册入口,当我们获取验证码之后,随便编一个验证码,打开burpsuite,点击设置登录密码,发现前台返回验证码错误,但是burpsuite没有拦截到数据,我就开始怀疑是不是前台验证,然后,我用了好多种方法没找。
到它存在前台的验证码。
二.
我换了一种笨方法,从发送验证码开始,用burpsuite逐条分析数据,看页面回显.
我发现,点击发送验证码,第一条数据是验证是否注册过,注册过就会回显该手机号已注册,并且,数据中mobile的数据是使用base64加密的。
当验证为未注册过之后,便会请求发送验证码,而这时,我将可以接收验证码的手机号进行加密替换到mobile数据中提交便会把验证码发送到我的手机。
接着,我们在网站页面填写获取验证码提交,修改burp拦截到的mobile数据为上一步接收验证码的手机号(同样base64加密)提交。
现在,已经跳到了,设置登录密码界面,但是我们发现他是在给我们获取验证码的手机进行注册操作,于是我们直接设置密码进行提交,修改mobile数据,为base64加密的任意数字,提交,便发现成功注册了。
查看账号信息,发现手机号的位置为我们最后设置的数字
三.
总结一下,挖掘逻辑漏洞时要分析每条数据是用来做什么的,只有分析透了 才能找地方下手,本漏洞也是我第一次在实战挖掘到任意用户注册漏洞,收获良多。
本文始发于微信公众号(疯猫网络):记对某视频会议软件官网任意用户注册的挖掘
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论