免责声明
本文章仅用于信息安全防御技术分享,因用于其他用途而产生不良后果,作者不承担任何法律责任,请严格遵循中华人民共和国相关法律法规,禁止做一切违法犯罪行为。
由于传播、利用本公众号所发布的而造成的任何直接或者间接的后果及损失,均由使用者本人承担。威零科技公众号及原文章作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
文中涉及漏洞均已提交至相关漏洞平台,禁止打再次复现主意
本文章完全是为了水证书,分享一个快速打法,不喜勿喷,感谢大佬们的指正。
前言
我们先回到上一期(没有看见的小伙伴记得列表回看一下哦!),我一般常用的就是:鹰图 web.title="XX大学"&&web.body="登陆"&&web.body="注册"
光看个页面站点,你能摸出来个啥呢?要进入系统后你才有更大的机会。所以能注册进入的优势就很大了。
最近没更新文章呢,是忙着面试以及跟着咱白神学习sql手注,见谅见谅!
0x02
一样的套路,顺藤摸瓜,我就摸到了该站点,可以注册,可以找回密码。
还是一样的先进去大致看了一圈里面的功能点,摸索一圈也没什么其他的,所以这里就不放图了。直接跟着我的节奏进入下一步吧。
0x03 漏洞发现
师傅们,还记得第二弹的漏洞点是哪里吗?不记得建议再看一遍,噗~
这期咱们还是找回密码,直接注册两个测试账号,(测试这种呢最好是注册两个账号,避免影响生产环境的正常使用)
这里我们已经提前注册了两个账号了,随后使用账号一来进行密码找回进行测试
账号一:
使用邮箱获取邮箱验证码进行密码找回
可以看见此时我们是可以正常进行密码找回。
唉~,那咱们换一种思路,反其道而行之,先不进行下一步,我们换另外一个账号(账号二)进行上述操作
此时为用户二的账号:
重复上述步骤,但这里需要注意的是,不再发送邮箱验证码使用前面我们获取到的邮箱验证码,看图,跟上述验证码相同,随后点击下一步
成功使用账号一返回的邮箱验证码,完成对账号二的密码找回。
0x04 漏洞验证
现在我们就来验证一下到底是否成功了。由于涉及到手机号码,所以不得不打码处理,可以看手机尾号进行区分,请谅解。
使用账号二以及咱们修改过后的密码进行登录复现。
成功登录找回账号二的密码。
此处任意密码重置,可以改管理员密码,由于过于敏感就不放图进行展示了。
0x05 每日祝福
祝师傅们,天天高危、日日0day!找到工作的师傅们,升职加薪!再找工作的师傅们找到心仪的工作,年薪百W!
祝师傅们,也能够早日挖到自己心仪的证书,这里也展示一下新版的同济
0x06 修复建议
系统将短信验证码、邮箱验证码认证与操作(如登录、变更、转账交易、密码找回等),通过客户端和服务端的分步业务流程执行,可通过直接修改认证结果(将服务器返回的“失败”修改为“成功”),或直接发送认证通过后的操作请求(如转账操作),导致认证机制被绕过。应采取以下措施:
a.认证通过后,分配认证标识,最后操作时,验证其认证标识,认证标识应与用户绑定防止越权使用,且使用一次后,应立即失效。认证标识校验失败后,应记录错误日志,内容至少包时间、用户、IP地址、操作名称。
b.优化业务逻辑,将认证和操作放在同一个请求中,在服务器端按照业务流程进行分步执行操作。
c.应对手机号、验证码以及密码进行对空判断(nall)
d.禁止前端校验或者无效校验,应使用后端对验证码复杂度二次进行校验;
★
欢 迎 加 入 星 球 !
代码审计+免杀+渗透学习资源+各种资料文档+各种工具+付费会员
进成员内部群
星球的最近主题和星球内部工具一些展示
关 注 有 礼
还在等什么?赶紧点击下方名片关注学习吧!
推荐阅读
0x07 PY交易
为了方便师傅们交流学习,我特意创建了一个群聊。内部会分享一些脱敏的漏洞报告,渗透测试实战案例,更有若干大牛巨佬分享经验。后续还会提供一些福利包括送书,小礼物等等,欢迎各位师傅进群交流
由于“威零科技安全交流群”群聊人数已满200人,扫码进不了的师傅可以添加机器人secbot回复“威零科技”即可加入群聊