安全矩阵

 找回密码
 立即注册
搜索
查看: 1817|回复: 0

记一次有趣的逻辑漏洞挖掘

[复制链接]

181

主题

182

帖子

721

积分

高级会员

Rank: 4

积分
721
发表于 2022-6-23 23:26:41 | 显示全部楼层 |阅读模式
本帖最后由 wangqiang 于 2022-6-23 23:28 编辑

记一次有趣的逻辑漏洞挖掘
原创 丰仔  合天网安实验室
2022-06-23 17:30 发表于湖南
转载地址:记一次有趣的逻辑漏洞挖掘


今天又是一个挖洞的好日子,哈哈哈哈~
发现一个系统,进去瞅瞅


随便输入手机号和验证码,抓包,修改返回包






继续抓包,看到手机号和openid在请求包中,因为是无效的手机号,虽然可以绕过验证码校验,但是肯定不能是不能进入系统的嘛,此时想到去网上找一个有效账号

谷歌语法走一波,发现了一些有用的东西,赶紧保存

从中挑选一个手机号进行替换,然后放包,查看前端页面,没有任何反应

发送到repeater模块看看,结果看到了这个手机号对应的个人信息,通过替换手机号,可看到大量用户的敏感信息,不仅是越权,还是未授权

到这还没结束,因为系统还没进去呢,此时抱着试一试的心态随机修改openid字段,将最后的字符换了,放包,发现竟然进去系统了,又懵又喜啊

到这里后继续抓包,又发现一个有意思的包,赶紧尝试越权测试,修改body中的数字,看依一下响应,果然可以越权,哈哈哈,一般管理员的id不是0就是1 ,改成1试一下看能不能越权到管理员,我去,1就是管理员


重复上面进入系统的方法,修改openid和替换管理员手机号,最终拿到了管理员的权限

拿到管理员还不是为所欲为,哈哈哈.......
今天的分享就到这了
声明
本文仅限于技术讨论与分享,严禁用于非法途径。若读者因此作出任何危害网络安全行为后果自负,与本号及原作者无关。



回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-30 00:34 , Processed in 0.012869 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表