我在src挖了个2000块的漏洞

举报
Khan安全团队 发表于 2023/05/15 20:21:39 2023/05/15
【摘要】 渗透测试

 


    对于专属的src已经是做了很好的防护,我们需要从逻辑漏洞入手。

 

图片

    发现新用户注册,可能存在短信轰炸漏洞

 

图片

    利用burp抓取数据包查看

 

图片



从数据包里可获得验证/手机号码/ip地址,返回成果的[{"pass":"yes"}]

当我点击三次go时,发现居然no了


图片

    查看页面提示,原来是通过了现在ip来阻止轰炸行为

图片



 

妥当了,那我不断的更换ip不就可以短信轰炸了嘛!

发送到Intruder爆破进行参数替换

 

图片


    成果可见!相当牛逼!

 

图片

图片


接下来入手用户登陆


图片


 

    从数据包可以看出这只是发送了用户名和密码,那就是验证码就是摆设,只要我们确定用户存在的话就可以进行暴力破解。


康康我发现了啥

 

图片


 

     只要用户存在它就会返回,存在用户的MD5 密码。那证明没有admin这个用户,却有test这个用户。好了把MD5解出来就完事了。

 

图片


 

    莫得钱的我只好去枚举其他用户了,通过用户枚举来获取其他用户的md5值。

通过网上搜集的人名字典去枚举,只要我用户多我就可以登陆所有用户!哈哈哈!!!

 

图片



        运气很好免费解开,登陆上去还是个领导

 


图片


    领导就是领导,进去里面还有一个惊喜可通过模糊查询自动填充的功能点来获取身份证手机姓名等信息。

 

图片


 

本次摘要:

防御比较好的网站可通过逻辑漏洞来攻破,本次通过逻辑漏洞获取了用户密码,从用户处获取了大量的个人敏感信息,也是很幸运的。

 

细心乃是发现漏洞的唯一真理 - 成吉思航



 

图片

【版权声明】本文为华为云社区用户原创内容,未经允许不得转载,如需转载请自行联系原作者进行授权。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。