記一次有趣的邏輯漏洞挖掘

今天又是一個挖洞的好日子,哈哈哈哈~

發現一個系統,進去瞅瞅...

20220623173312.png

隨便輸入手機號和驗證碼,抓包,修改返回包

20220623173435.png

記一次有趣的邏輯漏洞挖掘71.png

記一次有趣的邏輯漏洞挖掘73.png

記一次有趣的邏輯漏洞挖掘75.png

繼續抓包並攔截,看到生成了一個openid

記一次有趣的邏輯漏洞挖掘99.png

 【----幫助網安學習,以下所有學習資料免費領!加vx:yj009991,備註 “博客園” 獲取!】

 ① 網安學習成長路徑思維導圖
 ② 60+網安經典常用工具包
 ③ 100+SRC漏洞分析報告
 ④ 150+網安攻防實戰技術電子書
 ⑤ 最權威CISSP 認證考試指南+題庫
 ⑥ 超1800頁CTF實戰技巧手冊
 ⑦ 最新網安大廠面試題合集(含答案)
 ⑧ APP客戶端安全檢測指南(安卓+IOS)

繼續抓包,看到手機號和openid在請求包中,因爲是無效的手機號,雖然可以繞過驗證碼校驗,但是肯定不能是不能進入系統的嘛,此時想到去網上找一個有效賬號

記一次有趣的邏輯漏洞挖掘177.png

谷歌語法走一波,發現了一些有用的東西,趕緊保存

20220623173540.png

從中挑選一個手機號進行替換,然後放包,查看前端頁面,沒有任何反應

20220623173627.png

發送到repeater模塊看看,結果看到了這個手機號對應的個人信息,通過替換手機號,可看到大量用戶的敏感信息,不僅是越權,還是未授權

記一次有趣的邏輯漏洞挖掘307.png

到這還沒結束,因爲系統還沒進去呢,此時抱着試一試的心態隨機修改openid字段,將最後的字符換了,放包,發現竟然進去系統了,又懵又喜啊

20220623173744.png

到這裏後繼續抓包,又發現一個有意思的包,趕緊嘗試越權測試,修改body中的數字,看依一下響應,果然可以越權,哈哈哈,一般管理員的id不是0就是,改成1試一下看能不能越權到管理員,我去,1就是管理員

記一次有趣的邏輯漏洞挖掘480.png記一次有趣的邏輯漏洞挖掘482.png

重複上面進入系統的方法,修改openid和替換管理員手機號,最終拿到了管理員的權限

20220623173902.png

拿到管理員還不是爲所欲爲,哈哈哈.......

今天的分享就到這了。

更多靶場實驗練習、網安學習資料,請點擊這裏>>

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章