记一次通用逻辑漏洞挖掘——验证码篇
一次偶然...挖洞... 对于上次的文章这次进行简单实战挖掘
前言:
挺久没挖洞了,打算看一下工作这边的软件公司有无通用系统,fofa随意搜索了一家发现有个类似钉钉这类的通讯系统,资产还挺多的,因为时间问题就简单测了一下逻辑漏洞;
信息收集:
通过用户手册,直接知道了后台的管理地址,以及默认的用户名和密码等信息;
验证码篇:
A、短信轰炸漏洞:直接“注册”用户,输入手机号或者邮箱获取验证码,BurpSuite抓包获取验证码的数据包,不断发送即可接收到验证码信息;
(备注:这里实际获取验证码有点问题,无法收到)
B、万能验证码:直接使用“666666”验证码即可跳转到下一步设置昵称、密码等信息;
C、任意密码重置:选择“忘记密码”输入手机号或者邮箱获取验证码,输入:666666即可跳转到下一步直接设置新密码;
其它:
A、任意用户添加:BurpSuite获取该数据包,替换其中内容即可;
POST /account/register HTTP/1.1
Host:
Content-Length: 186
Accept: application/json, text/plain, */*
operationID:
User-Agent:
Content-Type: application/json
Origin:
Referer:
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,en;q=0.8
Connection: close
{"verifyCode":"666666","autoLogin":true,"user":{"nickname":"替换","faceURL":"","areaCode":"+86","phoneNumber":"替换","password":"替换(MD5值)"}}
B、弱口令漏洞:直接使用admin和admin即可进入管理后台;
小总结:
相关漏洞已提交给相关漏洞平台,以上漏洞整体难度很简单;
也希望各位师傅都可以挖到这类逻辑漏洞!