文章首发于:
火线Zone社区(https://zone.huoxian.cn/)
一次偶然情况下, 发现在某app(app名称暂保密)中有个一键登录功能,由于一键登录不需要验证码、密码之类的校验,结合拦截的请求数据进行分析,发现可以通过更改请求参数(username)的方式,达到任意用户登录的目的,以下是测试的具体步骤:
1、手机连上Charles,搭建好抓包环境;
2、正常的进行登录,查看登录请求:发现请求参数中username的值是明文的手机号码;
App一键登录界面:
正常登录请求
3、登录,在login这里打个断点,更改username 的值,然后登录,查看结果显示登录成功。
更改username参数值后的请求:
备注:
发现一键登录的请求参数中还有个source:
one_key_login,这个很明白的告诉我是一键登录的标记, 那么用其他方式登录(密码登录),在登录请求中增加这个值,也能成功的绕过密码校验。(具体过程就不累述了,跟上述差不多)。
总结:
能抓包的app总是充满机遇,需要有足够的耐心一点点尝试,总有一个成功的希望。
【白帽技术交流群】
进群可以与技术大佬互相交流
进群有机会免费领取节假日礼品
进群可以免费观看技术分享直播
识别二维码回复【交流群】进群
【火线zone社区周激励】
2022.2.14 ~ 2022.2.20公告
【相关精选文章】
火线Zone是[火线安全平台]运营的云安全社区,内容涵盖云计算、云安全、漏洞分析、攻防等热门主题,研究讨论云安全相关技术,助力所有云上用户实现全面的安全防护。欢迎具备分享和探索精神的云上用户加入火线Zone社区,共建一个云安全优质社区!
如需转载火线Zone公众号内的文章请联系火线小助手:hxanquan(微信)
微信号
huoxian_zone
点击阅读原文,加入社区,共建一个有技术氛围的优质社区!
原文始发于微信公众号(火线Zone):记一次任意账号登录漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论