今天又是一個挖洞的好日子,哈哈哈哈~
發現一個系統,進去瞅瞅...
隨便輸入手機號和驗證碼,抓包,修改返回包
繼續抓包並攔截,看到生成了一個openid
【----幫助網安學習,以下所有學習資料免費領!加vx:yj009991,備註 “博客園” 獲取!】
① 網安學習成長路徑思維導圖
② 60+網安經典常用工具包
③ 100+SRC漏洞分析報告
④ 150+網安攻防實戰技術電子書
⑤ 最權威CISSP 認證考試指南+題庫
⑥ 超1800頁CTF實戰技巧手冊
⑦ 最新網安大廠面試題合集(含答案)
⑧ APP客戶端安全檢測指南(安卓+IOS)
繼續抓包,看到手機號和openid在請求包中,因爲是無效的手機號,雖然可以繞過驗證碼校驗,但是肯定不能是不能進入系統的嘛,此時想到去網上找一個有效賬號
谷歌語法走一波,發現了一些有用的東西,趕緊保存
從中挑選一個手機號進行替換,然後放包,查看前端頁面,沒有任何反應
發送到repeater模塊看看,結果看到了這個手機號對應的個人信息,通過替換手機號,可看到大量用戶的敏感信息,不僅是越權,還是未授權
到這還沒結束,因爲系統還沒進去呢,此時抱着試一試的心態隨機修改openid字段,將最後的字符換了,放包,發現竟然進去系統了,又懵又喜啊
到這裏後繼續抓包,又發現一個有意思的包,趕緊嘗試越權測試,修改body中的數字,看依一下響應,果然可以越權,哈哈哈,一般管理員的id不是0就是1 ,改成1試一下看能不能越權到管理員,我去,1就是管理員
重複上面進入系統的方法,修改openid和替換管理員手機號,最終拿到了管理員的權限
拿到管理員還不是爲所欲爲,哈哈哈.......
今天的分享就到這了。
更多靶場實驗練習、網安學習資料,請點擊這裏>>
搜索
複製