第一次Src漏洞挖掘记录
The following article is from 隐雾安全 Author 隐雾安全
No.0
前言
隐雾师傅天天群里催着大家分享,大佬们都忙着挖洞,只有我先来抛砖引玉了,分享几个自己的挖洞案例,希望这次师傅能把码打全一点。
No.1
key复用
验证码登录这里的思路有哪些?
短信轰炸,验证码复用。。
这些都不行怎么办,我们来先测试正常登录
正常测试功能的的时候,有办法能成功一定要先试试成功是什么样子的
这样在测试过后才能进一步的从他业务的层面来进行判断
先拿自己手机正常登录
抓到后,我们看返回包
code:1011
这个代表着成功,你也可以理解成为网页的200响应码
把这1011发送给前端,就知道这是成功登录了,可以放他进来了
sms_code_key
这个代表钥匙,进门要拿钥匙开门,这个也一样
我们再从这里随便输入手机号和验证码
这里需要填符合前端检查的手机号和六位验证码
看输入瞎写的返回包是什么样的
code错了 key钥匙也没了
这种情况怎么说,肯定是code改正确了,key给他加上去啊
{"description":"ç¨æ·ä¸åå¨","error_code":1011,"mobile_ticket":"mobile_ticket_F9KV3GHBMUJ2C944VQXM4DD7KW49K49U","sms_code_key":"280065c7e4c732d6e900c67ef475a0cc"}
再看这样是不是就伪造的很好,可以发送给前端校验了
成功进去啦
再看这个,直接就是账号密码登录,正确肯定就是爆破,或者谷歌语法搜索一波
我们可以直接抓包先看看有没有能绕过的,再去收集
看着请求包还是那么平平无奇是吧,我们看返回包
返回包302,跳转回登录页面,没成功
我们可以试试修改为200
成功从登录页面跳转到后台
修改状态码越权进入后台
https://xxx.cn/user/login.do
https://xxx.cn/user/loginVerify.do
虽然后端没有数据,但是低危还是可以的,蚊子再小也是肉嘛~ 挖洞多想多试就行了,争取三个月把学费白嫖回来,顺便换个java代码审计学习一下。
Src学员投稿
No.2
网安沟通交流群
扫码加客服小姐姐拉群