前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >记一次对补天公益的渗透测试

记一次对补天公益的渗透测试

作者头像
Power7089
发布2020-07-27 16:31:28
6100
发布2020-07-27 16:31:28
举报

>>>>0X00前言

无聊的时候挖挖补天公益还是比较美好的!!!

废话不多说开整,因为上次的事情打码不严谨,差点GG了。

现在我就全部打上,哈哈哈哈嗝

万事不慌,burp前去探路

>>>>

0X01批量注册

因为没有做手机验证码功能注册,而且验证码无效可造成批量注册

这个是我们注册的数据包可以看到这个是电话号码,我们发送一下数据包

已经注成功,我们在注册一个

绕过是已注册的话回显的包是不一样的

可以直接写一个电话号码字典爆破,我这只是稍微示范一下。

我们登录一个账号可以看到成功登录

利用这个逻辑可进行用户名枚举。

>>>>

0X02忘记密码

看数据包,我们还是拿之前我们注册过的账号进行测试,

可以看到他的返回包里面带了我注册时使用的密码,我们再换一个我们刚刚注册的账号

可以看到密码也是回显出来了了,利用这个验证码无效,配合我们上面的用户名枚举,可进行批量尝试。

>>>>

0X03越权

我们点击个人中心进行抓包如下:

我们仔细看发现Cookie里面似乎带了一个类型id值的数字。我们尝试修改一下

可以查看他人的信息。我们在修改一下

可以看到他的一些基本信息。到这里越权就完事了

>>>>

0X04 Sql注入

这个sql注入在登录处,我们登录时进行抓包,

我们看到在手机号后面加了一个‘就报错了,所以就怀疑有sql注入,话不多说直接上sqlmap,复制数据包,使用命令 -r “数据包地址” –dbs

同时这个漏洞在注册功能也存在,我就不给你们看了,操作都是一样的。

其他东西比较敏感了,我这里就不下去了

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2020-04-04,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 程序员阿甘 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
访问管理
访问管理(Cloud Access Management,CAM)可以帮助您安全、便捷地管理对腾讯云服务和资源的访问。您可以使用CAM创建子用户、用户组和角色,并通过策略控制其访问范围。CAM支持用户和角色SSO能力,您可以根据具体管理场景针对性设置企业内用户和腾讯云的互通能力。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档