記一次專屬廠商邏輯漏洞

前記

    有一陣沒有寫博客了,現在更新一下,記錄一次專屬廠商的邏輯漏洞,主要是兩個點,通過站點api驗證已註冊用戶名,任意用戶註冊。任意用戶註冊可以越過註冊審覈,進行批量用戶註冊。那麼下面我們來看一下吧,吹逼的話還是留到最後再說。

漏洞發掘

    首先該漏洞點是在用戶註冊界面
在這裏插入圖片描述
如圖,這是一個常見的用戶註冊界面,我們首先按照常規註冊方式填寫信息。
在這裏插入圖片描述
使用burpsutie抓包,點擊獲取驗證碼,我們發現首先發送的是這樣一個包,有經驗的表哥一眼可以看出這是一個驗證用戶名的包,用以驗證用戶名是否未註冊。
在這裏插入圖片描述
上圖我們可以看到返回包是ok說明kali1111是未被註冊過,可以正常註冊。
在這裏插入圖片描述
當username參數的值是admin時則沒有返回信息,說明該用戶名已經註冊。
在這裏插入圖片描述
使用Intruder模塊爆破,我們得到已註冊過的用戶名,當然這樣的漏洞一般就是:"漏洞真實存在,但影響較小,感謝提交!"哈哈哈,那麼我們繼續往下看

任意用戶註冊漏洞
    點擊下一步後,這一界面可以隨意輸入信息。
在這裏插入圖片描述
然後進行抓包
在這裏插入圖片描述
在這個包中,username提交的是註冊的用戶名,通過修改這個參數可以進行任意用戶註冊。通過爆破可以批量註冊。
在這裏插入圖片描述
這裏修改成kali123456789同樣返回註冊成功,大家可以注意到sjyzm0參數,這個參數提交的是手機短信的驗證碼,只要成功收發一次,這裏就被繞過了。不會再進行驗證,相信大家這裏會有一個疑問,之前那個驗證用戶名的包是不是可以丟棄?不行,丟棄會直接返回用戶名已存在,我也嘗試過繞過,發現一共有兩層驗證,第一次也就是那個驗證包,比較好繞過,只需要前端輸入比如admin,在驗證包中將其參數替換成一個未註冊的用戶名即可,但是第二層驗證是在第二部確認註冊處也就是register1.asp這裏,會再一次驗證,所以就沒有辦法覆蓋註冊了。
在這裏插入圖片描述
嘗試登錄成功,批量註冊的用戶都可以正常登陸。

後記

    那麼本次就先講到這裏了,有問題的小夥伴可以聯繫我,最近挖洞也比較少,就把一些挖洞的案例寫一寫分享出來,網上關於挖洞案例的文章很少,而烏雲網已經停站,一些烏雲鏡像站上的一些案例也都是2016年前的,如今web漏洞不像以前一打一籃子,所以只挖web漏洞是行不通的,所以我下一步方向會轉到無線電方面,到時候也會堅持寫文章給大家,所以大家一起共勉吧。

祝大家前程似錦,心想事成!

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章