声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。
原文地址:https://www.hui-blog.cool/posts/2703.html前言
某天突然想换一个证书,看了半天发现某济的证书性价比比较高,于是有了下面的挖掘过程,文中涉及的漏洞均已修复。
前期通过子域名,C段收集发现了一个系统。
第一个漏洞
看到个人中心->注册、登录、密码找回->业务逻辑漏洞,ok注册两个账号。发现用户名不可修改,而且前台登录也是要用户名登录,这时想到如果能修改为别人的用户名,可能会造成对方无法登录,ok思路有了,抓包试试看。发现传递了一个loginName参数,其值对应的刚好是我第一个账号用户名将其修改为第二个账号的用户名,修改成功。尝试登录第二个账号,发现登录不上,原因数据库将第一个用户名update成第二个用户名,造成第二个用户无法登录。第二个漏洞
重置密码->邮件/短信轰炸,经过测试,发现确实存在邮件轰炸。但系统已经下线,无法复现,大家自己脑补……
但是,后面还存在一个请求包,对应的返回包里面包含了我们自己个人信息。
修改不同的邮箱返回对应的个人信息,ok一枚信息泄露漏洞到手。select * from user where email = xxxxxxx;
将查询到的信息全部返回,可能是开发人员的一个失误造成的。总结
1.多去学习骚姿势,将其记录下来,转换为自己的知识。
关注公众号回复“9527”可以领取一套HTB靶场文档和视频,“1208”个人常用高效爆破字典,“0221”2020年酒仙桥文章打包,“2191”潇湘信安文章打包,“1212”杀软对比源码+数据源,“0421”Windows提权工具包。 还在等什么?赶紧点击下方名片关注学习吧!
文章来源: http://mp.weixin.qq.com/s?__biz=Mzg4NTUwMzM1Ng==&mid=2247498752&idx=1&sn=2b33049022165d068ce6e5047a030ea6&chksm=cfa55813f8d2d10545603780962dbfeb67e4b33980af8289f55ac9931f2e15b372f366284e58#rd
如有侵权请联系:admin#unsafe.sh