安全矩阵

 找回密码
 立即注册
搜索
查看: 869|回复: 0

众测案例分享

[复制链接]

417

主题

417

帖子

2391

积分

金牌会员

Rank: 6Rank: 6

积分
2391
发表于 2023-12-8 22:08:09 | 显示全部楼层 |阅读模式
迪哥讲事 2023-12-05 17:57 发表于江苏

No.0前言

在众测中,找到了很多奇奇怪怪的漏洞,感觉很值得和大家分享一下


No.1某助手小程序

通过前端泄露的登录包,进行未授权登录到后台
访问小程序:
访问小程序的时候,发现业务的核心是在终端号和扫码识别等业务



我们来到个人页面

很奇怪的看到有用户登录的?感觉是不是可以从这其中看看




我们返回,抓取info页面发现,有登录成功的返回包



{"errcode":0,"errmsg":"success","name":"閸欐寣","phoneNumber":"155****1120","companyName":"鍙挌","hasPermission":10002002}

退出登录后查看
发现有登录的页面,这里的思路一开始是四位数手机号,大不了爆破一下
但是登录的包中也没有密码呀,就想着先替换请求包,看能不能未授权登录




先尝试替换返回包直接进



错误的返回包,替换正确登录的返回包





成功进入后台,拿到完整的手机号



并且提交申请成功



No.2通过高危漏洞,产生的弱口令漏洞

看到这里的时候哥们是懵的,因为了解到登录逻辑后发现用户名是手机号
就算你知道密码是多少,你手机号总不能爆破出来登录进去吧




后面我就在注册页面这里下功夫
很明显的姓名 手机号 车型 车牌
这里均未做审核






返回包提示已经注册了



直接一手false改为true



成功获得默认密码和name



直接跳转进去了



这直接账号覆盖接管了,这必须再薅啊,弱口令漏洞也不能省
不知道手机号,直接自己覆盖两个不可能被注册的手机号不就行了
18888888888
18888888887
思路就是直接登录进去啦







本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-27 22:35 , Processed in 0.012562 second(s), 19 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表