文章首发于:
火线Zone社区(https://zone.huoxian.cn/)
前言
Hello,各位师傅们好,本文记录一个菜鸡对某企业SRC任意用户注册漏洞挖掘的一些思路和总结。
所用的并非是所有方法,漏洞挖掘也涵盖运气概率特别是逻辑漏洞千变万化。如有错误,麻烦大佬们指出!请各位大佬勿喷。谢谢师傅们!
正文
常规思路、信息收集。找到某网站注册功能点,使用手机邮箱为xxxxxxxxx,填写9xxxxxx.com,其他信息随意填写,单击获取动态码,会向发送验证码信息。
随后利用bp工具或者fd工具进行数据包抓取,点击获取验证码,数据包如下(图片翻找的报告记录 数据包截图不全!大概就是数据包含有手机号参数和邮箱参数)
发送数据包,随后进行分析,这时候查看邮箱验证码 ,发现手机号验证码短信和邮箱验证码一致。
攻击大致思路:注册邮箱填写可以登录的邮箱即可(推荐小号邮箱),注册的手机号填写其他用户的手机号。
即可代替其他用户进行手机号进行注册,手机号和邮箱同时收到验证码 且验证码一样 !任意用户注册成功!由此验证码机制存在逻辑缺陷。
由此我们挖掘漏洞时应仔细观察每一个功能点。
此时漏洞成因(菜鸡表达能力有限):
厂商会同时向邮箱和手机号发送验证码,验证码一致,导致任意用户注册,这时把手机号换成受害者的就可,邮箱填写自己的,等于自己的验证码也是受害者的验证码。
随后填写验证码注册成功,截图如下:
哇!任意用户注册成功!(超危超危起步好吧 !!! )
明文传输(超危)、TOMCAT示例文件泄露(超危)、未添加验证码(超危)、路径泄露(超危)、内网ip泄露(超危)无奈本人没文化,一句卧槽行天下!!!(文章娱乐需要,请勿引战)
任意用户注册成功!随后我怀着中彩票的心情的写着报告,进行漏洞的提交。
这时、这时、这时审核师傅发来信息说无危害,此时我的心情...(也可能是菜鸡表达不清太笨,是不是我太笨,我们(漏洞)终究还是错过了......漏洞通过你的理想,我的梦)
随后立马放下手中的事情立马进行复测 准备再次提交(心里想着......万一漏洞突然修了,菜鸡的到手的奶茶钱就飞出去西天取经了。从小的我妈妈就告诉我,穷人的孩子早当家!)
复现成功,心想漏洞还存在 。
随后我立即和SRC平台的审核师傅进行沟通:
漏洞最后还是通过了(又可以不去工地搬砖了......) 感谢亲爱的审核师傅 !
评分:中危
奖励:1000
菜鸡也终于找回一点自信,如果拒绝那菜鸡就真的emo了......
随后就不往下深入了,目前该漏洞已报告企业SRC平台,漏洞已被修复。
给大家一些小tips(在src平台遇到争议的时候,一定要去申诉,不申诉一定没有,申诉了如果厂商还可的话大部分都会重新通过的..当然也有某某某的厂商,师傅们都懂都懂..................个人观点个人观点,请师傅勿引战)。
总结:挖掘逻辑漏洞时要分析每条数据是用来做什么的,只有分析了具体功能点才能对症下药,在挖洞的过程中还是比较注重有耐心,细心测试更多参数,逻辑漏洞本就是千变万化,同时也需要我们不断的交流学习新思路才会有更进一步的收获。
这次的企业SRC任意用户注册漏洞也是我在挖掘逻辑漏洞以来遇到的新思路(终究还是因为自己菜),这也是菜鸡分享的一次经验,第一次写文章,如有不足还请师傅们见谅。
[/logout?token=tc2UHzDTsPbF2Z2WaHoDUa4edfIBZFLB0hgLPJHy]
【火线Zone云安全社区群】
进群可以与技术大佬互相交流
进群有机会免费领取节假日礼品
进群可以免费观看技术分享直播
识别二维码回复【社区群】进群
【火线zone社区周激励】
2022.4.11~ 2022.4.17公告
【相关精选文章】
火线Zone是[火线安全平台]运营的云安全社区,内容涵盖云计算、云安全、漏洞分析、攻防等热门主题,研究讨论云安全相关技术,助力所有云上用户实现全面的安全防护。欢迎具备分享和探索精神的云上用户加入火线Zone社区,共建一个云安全优质社区!
如需转载火线Zone公众号内的文章请联系火线小助手:hxanquan(微信)
// 火线Zone //
微信号 : huoxian_zone
点击阅读原文,加入社区,共建一个有技术氛围的优质社区!
原文始发于微信公众号(火线Zone):记一次不平凡的企业SRC任意用户注册
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论