本帖最后由 jiangmingzi 于 2024-3-25 00:24 编辑
迪哥讲事 2024-03-02 23:31 江苏
0x01 前言[color=rgba(0, 0, 0, 0.9)] 下午,一个老朋友发来一批资产让我找个有效漏洞,原因是厂商弄活动,提交有效漏洞可获取其奖品,那个奖品对朋友很有吸引力。 0x02 漏洞背景0x03 漏洞挖掘过程[color=rgba(0, 0, 0, 0.9)] 目标站点如下图所示,可以看到不仅要用户名密码,还需要正确的手机号,以及验证码才可登录。
[color=rgba(0, 0, 0, 0.9)]从app.js文件发现mobileapi/login接口。从chunk.js文件中找到其参数。 [color=rgba(0, 0, 0, 0.9)]
[color=rgba(0, 0, 0, 0.9)]构造post报文进行登录,返回账户密码错误,使用burp对其进行暴力破解,成功爆破出一组账号,返回一个token值。eyJadGadad1UxMiJ9.eyJsb2dpbl91c2VyX2tlfasdcLTYwYzasdsgzLThkM2Y5NDdiN2FiNSJ9.Mnp7HxlGHdadseN9wmW5vKMe19ffYRGwMYl4WeJJBkAEdj-d6h2HGF0oadqqwasm-brXrvG5q2p5rQ。 [color=rgba(0, 0, 0, 0.9)] [color=rgba(0, 0, 0, 0.9)]发现头部身份认证字段为access-token。其返回了大量用户订单。 [color=rgba(0, 0, 0, 0.9)] 0x04 厂商反馈[color=rgba(0, 0, 0, 0.9)] 漏洞交给了朋友提交,十分钟就得到了厂商反馈,本来以为算高危,厂商给了个严重,良心厂商。
[color=rgba(0, 0, 0, 0.9)]
|