安全矩阵

 找回密码
 立即注册
搜索
查看: 709|回复: 0

记一次简单的src挖掘

[复制链接]

260

主题

275

帖子

1065

积分

金牌会员

Rank: 6Rank: 6

积分
1065
发表于 2023-2-17 23:47:44 | 显示全部楼层 |阅读模式

记一次简单的src挖掘

原文链接:记一次简单的src挖掘
[url=]WIN哥学安全[/url] 2023-02-17 14:51 发表于天津
一.起开局一个登录框,简单测试了几个弱口令无果后
编辑
注意力转到找回密码处
编辑
先输入两个非法的参数
编辑
点击获取验证码,抓包,查看响应代码返回0,前端显示未查询到账户信息
编辑

再来一次,抓包并修改响应包,将0改为1,放包后成功来到第二步,前端自动请求了一个后端接口发送验证码
编辑
查看该接口的响应,发现验证码作为响应体被返回了
编辑
填入验证码,直接跳转到第三步修改新密码,填入新密码后,点击提交
编辑
发现请求体里只有userIds和password两个参数,前者是要修改密码用户的uid,后者是新密码的值,猜测这里可能存在任意账户密码重置,而后又意识到我们传入的用户不存在,所以前端存储的userid变量为0,于是我们将请求包中userIds字段修改为1,尝试重置管理员密码。
后端响应为1,证明密码重置成功了,走到这里只觉喜出望外,赶紧拿着新密码去登录管理员账户
编辑
结果
编辑
想不通,难道是管理员的账户名不是admin?接连试了几个常见管理员用户名都失败后,想到还有个注册点,兴许可以爆破出管理员账号呢?
结果还是不行:
编辑
二.承无奈,此路不通另寻他路,注意到有个APP下载的二维码,解析之,而后下载到apk
编辑
用工具快速扫描一下,发现两个移动端的接口地址有点不同寻常
小编备注:
工具为AppInfoScanner,
之前文章中有提到过:
三款移动应用安全分析平台推荐
编辑
访问之,好家伙,竟然返回了所有用户的uid和电话号码
编辑
三.转惊喜之余突然回过神来,马上到接口中去检索uid为1的用户
编辑
结果证明uid=1的用户不是管理员权限,而是一个普普通通的员工id,之前由于太过笃定管理员的uid就是1,导致我们在这个点上浪费了太多时间。
四.合随后也是通过这个未授权的接口找到了管理员的id
编辑
但是为了不对业务系统造成严重破坏,我们仅重置了一个普通用户的密码,随后成功登录以验证漏洞的存在:
编辑

文章来源:先知社区

https://xz.aliyun.com/t/11757




回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-28 21:51 , Processed in 0.013283 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表