密码找回功能可能存在的漏洞
1.验证码发送后前端返回
2.验证码无次数限制可爆破
3.验证码可控/邮箱篡改为自己的接收短信验证码/手机号码篡改为自己的接收短信验证码
4.越权漏洞—>自己验证码通过改包然后修改他们密码
5.任意用户密码重置
6.密保问题在前端源码
实战开始
简单信息收集,发现存在这样一个功能:
经过分析发现,使用的手机号码都是同一个地区的号码。根据当地号码数字来进行构造,如:1340723**等,来跑后门的4位数,暴破出有用的手机号码
本来要测下短信轰炸的,额。。。我忘了
存在该用户名则返回数据包长度 343,如果不存在则返回 457,并且 验证码也在返回包。直接起飞
直接修改任意用户修改密码(注:4位数的验证码也可爆破出来哦)
注册功能可能存在的漏洞
1.任意用户注册
2.注册覆盖
3.验证码在返回包
4.短信轰炸
5.邮箱轰炸
实战开始
仍然是这个网站,只不过测试的功能点换成注册功能了
输入不存在的手机号和身份证,设置好密码,BP抓包把4位数的验证码爆破出来
通过暴破验证码,最终成功注册了一个用户
越权漏洞出现点:
1.用户越权访问
2.订单越权查看修改
3.收货地址越权查看修改
4.资料越权查看修改
5.换绑手机号码短信轰炸
6.水平垂直越权
7.接口查询
8.数据泄露
通过前两个漏洞轻轻松松的搞到了账号,然后准备快快乐乐的测试一手越权漏洞了。直接给我来一手当头棒喝。
稍加思索,12F查看一下,发现JS文件中的路径拼接格式为:默认路径+/Comp/list_comp
有搞头,可以冲一波。
OK,未审核用户,成功越权登入
ok,到此结束
声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。所有渗透都需获取授权!
免费领取安全学习资料包!
渗透工具
技术文档、书籍
面试题
帮助你在面试中脱颖而出
视频
基础到进阶
环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等
应急响应笔记
学习路线