查看原文
其他

第一次Src漏洞挖掘记录

The following article is from 隐雾安全 Author 隐雾安全



No.0

前言


隐雾师傅天天群里催着大家分享,大佬们都忙着挖洞,只有我先来抛砖引玉了,分享几个自己的挖洞案例,希望这次师傅能把码打全一点。


No.1

key复用



验证码登录这里的思路有哪些?

短信轰炸,验证码复用。。

这些都不行怎么办,我们来先测试正常登录

正常测试功能的的时候,有办法能成功一定要先试试成功是什么样子的

这样在测试过后才能进一步的从他业务的层面来进行判断



先拿自己手机正常登录



抓到后,我们看返回包

code:1011

这个代表着成功,你也可以理解成为网页的200响应码

把这1011发送给前端,就知道这是成功登录了,可以放他进来了

sms_code_key

这个代表钥匙,进门要拿钥匙开门,这个也一样



我们再从这里随便输入手机号和验证码

这里需要填符合前端检查的手机号和六位验证码



看输入瞎写的返回包是什么样的

code错了 key钥匙也没了

这种情况怎么说,肯定是code改正确了,key给他加上去啊



{"description":"用户不存在","error_code":1011,"mobile_ticket":"mobile_ticket_F9KV3GHBMUJ2C944VQXM4DD7KW49K49U","sms_code_key":"280065c7e4c732d6e900c67ef475a0cc"}



再看这样是不是就伪造的很好,可以发送给前端校验了

成功进去啦



再看这个,直接就是账号密码登录,正确肯定就是爆破,或者谷歌语法搜索一波

我们可以直接抓包先看看有没有能绕过的,再去收集



看着请求包还是那么平平无奇是吧,我们看返回包



返回包302,跳转回登录页面,没成功

我们可以试试修改为200



成功从登录页面跳转到后台

修改状态码越权进入后台

https://xxx.cn/user/login.do

https://xxx.cn/user/loginVerify.do



虽然后端没有数据,但是低危还是可以的,蚊子再小也是肉嘛~ 挖洞多想多试就行了,争取三个月把学费白嫖回来,顺便换个java代码审计学习一下。

Src学员投稿


No.2

网安沟通交流群


扫码加客服小姐姐拉群




继续滑动看下一个

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存