安全矩阵

 找回密码
 立即注册
搜索
查看: 921|回复: 0

逻辑漏洞挖掘汇总(附案例)

[复制链接]

179

主题

179

帖子

630

积分

高级会员

Rank: 4

积分
630
发表于 2023-8-24 19:07:11 | 显示全部楼层 |阅读模式
逻辑漏洞挖掘汇总(附案例)某edu高校逻辑漏洞+弱口令
已提交该校,已修复

注册登陆


寻找上传点,无果,后缀名不可控



找到另一个登陆点,尝试使用之前注册的账户登陆、爆破、均无果


在测试找回密码处,发送admin用户发现返回管理员邮箱,说明这里这里可能类似模糊查询


继续测试发现返回了某公司的公司邮箱,该邮箱是该信息系统的供应商


拉到burp枚举用户名,通过枚举发现一个类似管理员的账户


通过弱口令登陆


涉及大量个人信息


某校鉴权不完善
登陆页面测试,发现验证码在cookie中验证,登陆验证码绕过+1


密码错误,修改返回包json数据


放包,url重定向至index页面


下一个包请求了index页面需要加载的内容,包含部分学生账户数据,在放包提示鉴权失败,返回登陆页面


提取拿到的学生账户数据,尝试利用前面的登陆验证吗绕过爆破,并尝试修改cookie login用户名

图片


登陆后仍然是普通学生账户


枚举管理员用户名,使用爆破出来的弱口令再次登陆管理员账户


某校平行越权
注册-登陆-提交信息

爆破参数


某高校垂直越权
小程序,通过贴吧,qq群,大学墙寻找学生手机号


通过弱口令登陆


通过js提取其它账户接口,并禁用js绕过注册管理员账户



成功登陆


短信验证码数据包复用
短信验证接口处


抓包修改手机号重发



会话固定
无业务需求,同一账户多次登陆,session未失效


登陆验证加密绕过
参数带有是否加密


修改该参数使用明文登陆,利用该漏洞进行明文爆破


登陆验证码复用

  1. https://blog.csdn.net/qq_38626043/article/details/127904944
  2. author:_abcdef
复制代码




本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-28 11:43 , Processed in 0.012395 second(s), 19 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表