熊二
发布于 IP属地四川省

记一次通用逻辑漏洞挖掘——验证码篇

一次偶然...挖洞... 对于上次的文章这次进行简单实战挖掘

前言:

       挺久没挖洞了,打算看一下工作这边的软件公司有无通用系统,fofa随意搜索了一家发现有个类似钉钉这类的通讯系统,资产还挺多的,因为时间问题就简单测了一下逻辑漏洞;

信息收集:

     通过用户手册,直接知道了后台的管理地址,以及默认的用户名和密码等信息;

验证码篇:

A、短信轰炸漏洞:直接“注册”用户,输入手机号或者邮箱获取验证码,BurpSuite抓包获取验证码的数据包,不断发送即可接收到验证码信息;
(备注:这里实际获取验证码有点问题,无法收到)

B、万能验证码:直接使用“666666”验证码即可跳转到下一步设置昵称、密码等信息;

C、任意密码重置:选择“忘记密码”输入手机号或者邮箱获取验证码,输入:666666即可跳转到下一步直接设置新密码;

其它:

A、任意用户添加:BurpSuite获取该数据包,替换其中内容即可;

POST /account/register HTTP/1.1

Host: 

Content-Length: 186

Accept: application/json, text/plain, */*

operationID: 

User-Agent: 

Content-Type: application/json

Origin: 

Referer: 

Accept-Encoding: gzip, deflate

Accept-Language: zh-CN,zh;q=0.9,en;q=0.8

Connection: close


{"verifyCode":"666666","autoLogin":true,"user":{"nickname":"替换","faceURL":"","areaCode":"+86","phoneNumber":"替换","password":"替换(MD5值)"}}

B、弱口令漏洞:直接使用admin和admin即可进入管理后台;

小总结:


相关漏洞已提交给相关漏洞平台,以上漏洞整体难度很简单;
也希望各位师傅都可以挖到这类逻辑漏洞!

浏览 (238)
点赞 (3)
收藏
打赏
评论