实战 | 记两个实战中遇见的逻辑漏洞

在这叨叨两句,Kali翻译分享,也即将完结。

进入下一阶段,

不定期分享实战挖洞复现过程,

常见Web漏洞复现笔记,

该篇文章开个头,

大家一起加油!


一、逻辑漏洞之绕过手机号与验证码并重置任意用户密码

针对某域名渗透测试,通过“Layer子域名挖掘机4.2纪念版”,

发现该域名下的某个域名为资源管理系统。

根据一波尝试,

发现该资源管理系统存在任意用户密码重置逻辑漏洞,

记录如下

首先打开这个网站,

http://***.test.com.cn/*/forgetPassword.html

然后让我们看看这个登入界面,该页面存在忘记密码,

来让进一步我们尝试一下

但是在忘记密码前,我们一定需要一个已存在的账户,

这种情况下,最好要找到管理员的账号

根据经验,测试一下常见用户名 admin,一次一个准,根据返回结果,

admin存在,如图:

下面我们点击忘记密码,然后会进入下面这个页面:(填写已知的账号)

下面我们点击忘记密码,

其实在这个步骤也可以测试存在账号,

(文章末尾我会分享一份字典,其中存在常见用户名)

如果存在该账号,返回结果如下:(该测试账号即为admin)

如果不存在某账号,返回结果如下:

两者返回结果不同,可以使用Burp抓包,然后使用Intruder爆破一波。

现在填写已存在的账户名:admin,

点击下一步,

这步我们任意输入手机号,验证码

点击下一步前,我们打开Burp抓包,

调整到Do intercept 下的Response to this request 这个模式,

点击forward

返回这种情况,修改返回结果:

将红圈圈出来的地方删掉,并将后面的false改成true,

成功的进入了第三步:设置密码

输入新密码,确认新密码,点击下一步前,继续使用Burp抓包,与上面步骤一样:

将上面红圈地方删掉,并将false改成true

幸福就在这一刻

成功绕过手机号码与短信验证并修改了后台管理员账号密码!

下一步就是进入后台截图打卡,

然后乖乖的交到某平台来混混积分吧,

毕竟我们是正义的白帽子!


二、逻辑漏洞之越权漏洞复现

首先打开这个网站

http://www.baixxxx.com/

是个化妆品的主站,

我们先分别注册两个账号,一个为a567,一个为a789

当我们们只登入a789这个账户的时候,是下面这种情况:

我们来测试越权漏洞是否存在,如果存在,我们则可以变成a567的账户上,打开burp抓个包来试试:

发送到Repeater模块,修改该cookie,按Go,可以看到下面这种情况:

成功越权至a567,代表越权漏洞存在!

继续乖乖的交到某漏洞平台,

我们依旧是正义的白帽子!

总结:

逻辑漏洞,有时就是存在于某个参数下,多走流程,多抓包,没事改改参数,看差别,说不定你就挖到一个小逻辑漏洞了,大家一起加油鸭!


超大字典,自行下载7z解压:

原文发布于微信公众号 - 渗透云笔记(shentouyun)

原文发表时间:2019-07-09

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

扫码关注云+社区

领取腾讯云代金券