本次仅为学习交流,请遵守《中华人民共和国网络安全法》,勿用于非授权测试,如作他用所承受的法律责任一概与作者无关。
对于专属的src已经是做了很好的防护,我们需要从逻辑漏洞入手。
发现新用户注册,可能存在短信轰炸漏洞
利用burp抓取数据包查看
从数据包里可获得验证/手机号码/ip地址,返回成果的[{"pass":"yes"}]
当我点击三次go时,发现居然no了
查看页面提示,原来是通过了现在ip来阻止轰炸行为
妥当了,那我不断的更换ip不就可以短信轰炸了嘛!
发送到Intruder爆破进行参数替换
成果可见!相当牛逼!
接下来入手用户登陆
从数据包可以看出这只是发送了用户名和密码,那就是验证码就是摆设,只要我们确定用户存在的话就可以进行暴力破解。
康康我发现了啥
只要用户存在它就会返回,存在用户的MD5 密码。那证明没有admin这个用户,却有test这个用户。好了把MD5解出来就完事了。
莫得钱的我只好去枚举其他用户了,通过用户枚举来获取其他用户的md5值。
通过网上搜集的人名字典去枚举,只要我用户多我就可以登陆所有用户!哈哈哈!!!
运气很好免费解开,登陆上去还是个领导
领导就是领导,进去里面还有一个惊喜可通过模糊查询自动填充的功能点来获取身份证手机姓名等信息。
本次摘要:
防御比较好的网站可通过逻辑漏洞来攻破,本次通过逻辑漏洞获取了用户密码,从用户处获取了大量的个人敏感信息,也是很幸运的。
细心乃是发现漏洞的唯一真理 - 成吉思航
手握日月摘星辰,安全路上永不止步。
- Khan攻防安全实验室
本文始发于微信公众号(Khan安全攻防实验室):我在src挖了个2000块的漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论