前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >实战 | 记两个实战中遇见的逻辑漏洞

实战 | 记两个实战中遇见的逻辑漏洞

作者头像
Power7089
发布2019-07-25 17:03:33
7150
发布2019-07-25 17:03:33
举报

在这叨叨两句,Kali翻译分享,也即将完结。

进入下一阶段,

不定期分享实战挖洞复现过程,

常见Web漏洞复现笔记,

该篇文章开个头,

大家一起加油!


一、逻辑漏洞之绕过手机号与验证码并重置任意用户密码

针对某域名渗透测试,通过“Layer子域名挖掘机4.2纪念版”,

发现该域名下的某个域名为资源管理系统。

根据一波尝试,

发现该资源管理系统存在任意用户密码重置逻辑漏洞,

记录如下

首先打开这个网站,

http://***.test.com.cn/*/forgetPassword.html

然后让我们看看这个登入界面,该页面存在忘记密码,

来让进一步我们尝试一下

但是在忘记密码前,我们一定需要一个已存在的账户,

这种情况下,最好要找到管理员的账号

根据经验,测试一下常见用户名 admin,一次一个准,根据返回结果,

admin存在,如图:

下面我们点击忘记密码,然后会进入下面这个页面:(填写已知的账号)

下面我们点击忘记密码,

其实在这个步骤也可以测试存在账号,

(文章末尾我会分享一份字典,其中存在常见用户名)

如果存在该账号,返回结果如下:(该测试账号即为admin)

如果不存在某账号,返回结果如下:

两者返回结果不同,可以使用Burp抓包,然后使用Intruder爆破一波。

现在填写已存在的账户名:admin,

点击下一步,

这步我们任意输入手机号,验证码

点击下一步前,我们打开Burp抓包,

调整到Do intercept 下的Response to this request 这个模式,

点击forward

返回这种情况,修改返回结果:

将红圈圈出来的地方删掉,并将后面的false改成true,

成功的进入了第三步:设置密码

输入新密码,确认新密码,点击下一步前,继续使用Burp抓包,与上面步骤一样:

将上面红圈地方删掉,并将false改成true

幸福就在这一刻

成功绕过手机号码与短信验证并修改了后台管理员账号密码!

下一步就是进入后台截图打卡,

然后乖乖的交到某平台来混混积分吧,

毕竟我们是正义的白帽子!


二、逻辑漏洞之越权漏洞复现

首先打开这个网站

http://www.baixxxx.com/

是个化妆品的主站,

我们先分别注册两个账号,一个为a567,一个为a789

当我们们只登入a789这个账户的时候,是下面这种情况:

我们来测试越权漏洞是否存在,如果存在,我们则可以变成a567的账户上,打开burp抓个包来试试:

发送到Repeater模块,修改该cookie,按Go,可以看到下面这种情况:

成功越权至a567,代表越权漏洞存在!

继续乖乖的交到某漏洞平台,

我们依旧是正义的白帽子!

总结:

逻辑漏洞,有时就是存在于某个参数下,多走流程,多抓包,没事改改参数,看差别,说不定你就挖到一个小逻辑漏洞了,大家一起加油鸭!


超大字典,自行下载7z解压:

链接:

https://pan.baidu.com/s/1PXkEo-Mk6AiFIBUUXhvhVg

提取码:tz2a

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-05-01,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 小白帽学习之路 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
访问管理
访问管理(Cloud Access Management,CAM)可以帮助您安全、便捷地管理对腾讯云服务和资源的访问。您可以使用CAM创建子用户、用户组和角色,并通过策略控制其访问范围。CAM支持用户和角色SSO能力,您可以根据具体管理场景针对性设置企业内用户和腾讯云的互通能力。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档