前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >米斯特白帽培训讲义 漏洞篇 逻辑漏洞

米斯特白帽培训讲义 漏洞篇 逻辑漏洞

作者头像
ApacheCN_飞龙
发布2019-02-15 10:29:01
5120
发布2019-02-15 10:29:01
举报
文章被收录于专栏:信数据得永生信数据得永生

米斯特白帽培训讲义 漏洞篇 逻辑漏洞

讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0

任意密码找回

这是补天平台上的一个案例:

http://www.118114.cn/reg.jsp

首先注册一个账号,然后找回。

我们收到的验证码是六位数。如果网站没有设置频率限制,或者最大尝试次数限制的话,那我们自然就会想到可以爆破它。

然后抓提交手机验证码的封包,我们可以看到没有任何图片验证码:

发送到 Burp 的 Intruder:

只给checkPhoneCode添加标志,然后将字典类型设置为数字,范围为000000 ~ 999999。然后爆破,结束后我们发现了一个与众不同的封包。

将里面的验证码提交之后便可重置密码。

任意手机号注册

这是某个网站的注册页面:

我们模拟注册一下,发现手机验证码是四位:

然后抓注册的封包:

然后将字典设置为四位数字 0000 ~ 9999,进行爆破:

Get it!

任意邮箱激活

目标是www.vobao.com

首先注册,然后直接退出找回,我们看到它是邮箱验证。

然后查看验证邮件:

我们发现其中有一个vstr,它跟找回密码页面中的某个 URL 是一样的,也就是一个标志。

那么vud就应该起到类似验证码的作用。如果我们不填写vud直接访问,显示无效。那么就能确定它是验证码了。

这个vud看起来像是个md5,但是实际上是随机码。那么我们尝试拿另一个邮箱注册找回:

可以看到vstr是不一样的,vud当然也不一样。但是如果我们邮箱2的vud拼接到邮箱1的vstr上呢?由于邮箱1的vstr是已知的,即使我们访问不了邮箱1,也可以通过找回密码页面的 URL 来获得,那么我们就可以构造出:

提交后就成功了。

假设邮箱1是别人的邮箱,我们不能访问其内容,但我们能够控制邮箱2,那我们就能拿邮箱2来重置邮箱1的账户。可以看到,这个漏洞的主要成因就是未对不同用户的验证码进行区分。其中vstr起到用户标志的作用,vud起到邮箱验证码的作用。

本文参与 腾讯云自媒体分享计划,分享自作者个人站点/博客。
原始发表:2016年12月26日,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 米斯特白帽培训讲义 漏洞篇 逻辑漏洞
    • 任意密码找回
      • 任意手机号注册
        • 任意邮箱激活
        相关产品与服务
        验证码
        腾讯云新一代行为验证码(Captcha),基于十道安全栅栏, 为网页、App、小程序开发者打造立体、全面的人机验证。最大程度保护注册登录、活动秒杀、点赞发帖、数据保护等各大场景下业务安全的同时,提供更精细化的用户体验。
        领券
        问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档