記三個有趣的漏洞

1.奇葩的任意用戶註冊

來到註冊處點擊發送驗證碼

等待重新發送的秒數結束,一定要等這個結束才能成功

我開始的時候成功一個結果復現不了

後來發現是這個原因,真想打開開發的腦袋看看

隨便打驗證碼填密碼,確定抓包


成功註冊

2.http參數污染有關的任意用戶登錄


填好手機號,驗證碼,點獲取動態密碼抓包

增加一個參數phone

發送成功,去自己手機看驗證碼

然後拿這個驗證碼登錄

登錄成功

3.莫名其妙的任意用戶登錄

某省移動的後臺

隨手一個admin admin出現您輸入的用戶名或密碼錯誤!

輸入root發現顯示不同

可以爆破用戶名,可是爆破了top1W用戶名字典也沒爆破出別的賬號。
遂之爆破root密碼

出現謎之302跳轉,當時想密碼對了302跳轉也只會有一個payload有這個狀態碼啊

看了一下302跳轉的包,先用payload做密碼嘗試登陸,全部說密碼錯誤。

看了一下返回包302跳轉地址,跳轉到main.html這個頁面

於是輸入www.test.com/main.html,成功進入後臺且用戶名爲root

但是就直接去另外一個瀏覽器直接輸入www.test.com/main.html,發現不能進去,確定不是未授權。

進去後看到其他用戶名採用爆破密碼的方式,發現密碼錯誤100次左右就會出現302跳轉激活了cookie導致可以直接輸入www.test.com/main.html進入後臺。

估計開發做的後門。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章