|
迪哥讲事 2023-12-05 17:57 发表于江苏
No.0前言
在众测中,找到了很多奇奇怪怪的漏洞,感觉很值得和大家分享一下
No.1某助手小程序
通过前端泄露的登录包,进行未授权登录到后台
访问小程序:
访问小程序的时候,发现业务的核心是在终端号和扫码识别等业务
我们来到个人页面
很奇怪的看到有用户登录的?感觉是不是可以从这其中看看
我们返回,抓取info页面发现,有登录成功的返回包
{"errcode":0,"errmsg":"success","name":"閸欐寣","phoneNumber":"155****1120","companyName":"鍙挌","hasPermission":10002002}
退出登录后查看
发现有登录的页面,这里的思路一开始是四位数手机号,大不了爆破一下
但是登录的包中也没有密码呀,就想着先替换请求包,看能不能未授权登录
先尝试替换返回包直接进
错误的返回包,替换正确登录的返回包
成功进入后台,拿到完整的手机号
并且提交申请成功
No.2通过高危漏洞,产生的弱口令漏洞
看到这里的时候哥们是懵的,因为了解到登录逻辑后发现用户名是手机号
就算你知道密码是多少,你手机号总不能爆破出来登录进去吧
后面我就在注册页面这里下功夫
很明显的姓名 手机号 车型 车牌
这里均未做审核
返回包提示已经注册了
直接一手false改为true
成功获得默认密码和name
直接跳转进去了
这直接账号覆盖接管了,这必须再薅啊,弱口令漏洞也不能省
不知道手机号,直接自己覆盖两个不可能被注册的手机号不就行了
18888888888
18888888887
思路就是直接登录进去啦
|
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有帐号?立即注册
x
|