前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >漏洞挖掘 | 记一次登陆绕过

漏洞挖掘 | 记一次登陆绕过

作者头像
Power7089
发布2021-04-16 14:57:57
9340
发布2021-04-16 14:57:57
举报

来自 | HACK学习呀

实际测试中,发现account参数存在拼接注入

如下

经过一番操作知道了数据库中共八个字段,分别是

uid ,account ,password,safe_password,telphone,username,createtime,super

第五个字段是手机号,由于登陆页面需要发送手机验证码

寻找其发送短信的接口,

/admin/account/getSmsCodeForLogin

同样的account参数存在注入,直接一波联合查询,吧验证码发送到可控手机号上

在通过登录接口,伪造登录

发现,并没有cookie的信息,目测返回了一个token

那么前台是可以伪造直接访问后台的接口的页面

只不过会先访问,再跳转登录

注意:联合查询,一定要按数据库查到的信息来,因为毕竟不清楚后端代码,到底做了多少验证,尽量少改动。

代码语言:javascript
复制
版权申明:内容来源网络,版权归原创者所有。除非无法确认,都会标明作者及出处,如有侵权烦请告知,我们会立即删除并致歉。谢谢!
↑↑↑长按图片识别二维码关註↑↑↑
本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2021-03-25,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 程序员阿甘 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
验证码
腾讯云新一代行为验证码(Captcha),基于十道安全栅栏, 为网页、App、小程序开发者打造立体、全面的人机验证。最大程度保护注册登录、活动秒杀、点赞发帖、数据保护等各大场景下业务安全的同时,提供更精细化的用户体验。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档