前言
某天突然想换一个证书,看了半天发现某济的证书性价比比较高,于是有了下面的挖掘过程,文中涉及的漏洞均已修复。
前期通过子域名,C段收集发现了一个系统。
第一个漏洞
看到个人中心->注册、登录、密码找回->业务逻辑漏洞,ok注册两个账号。发现用户名不可修改,而且前台登录也是要用户名登录,这时想到如果能修改为别人的用户名,可能会造成对方无法登录,ok思路有了,抓包试试看。发现传递了一个loginName参数,其值对应的刚好是我第一个账号用户名将其修改为第二个账号的用户名,修改成功。尝试登录第二个账号,发现登录不上,原因数据库将第一个用户名update成第二个用户名,造成第二个用户无法登录。第二个漏洞
重置密码->邮件/短信轰炸,经过测试,发现确实存在邮件轰炸。但系统已经下线,无法复现,大家自己脑补……
但是,后面还存在一个请求包,对应的返回包里面包含了我们自己个人信息。
修改不同的邮箱返回对应的个人信息,ok一枚信息泄露漏洞到手。select * from user where email = xxxxxxx;
将查询到的信息全部返回,可能是开发人员的一个失误造成的。总结
1.多去学习骚姿势,将其记录下来,转换为自己的知识。文章来源:Wangfly
原文地址:https://www.hui-blog.cool/posts/2703.html
黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!
如侵权请私聊我们删文
多一个点在看多一条小鱼干
文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650553811&idx=3&sn=1e3d5d4202f8c07402bfe9641765f43b&chksm=83bd5837b4cad121bc89c0ca8672f0543c2dd7893fabebc2d1f4801d28cd2dba1f085c651a93#rd
如有侵权请联系:admin#unsafe.sh