登录框漏洞挖掘系列(一)
2022-9-12 19:13:49 Author: 猫因的安全(查看原文) 阅读量:18 收藏

前言

在大家进行挖漏洞的时候,很多都碰见过登录框,这个时候常规操作就是看看什么框架过一遍burp的插件或者1day、nday等,再不行就测一测注入,这些思路可能在打点的时候效果显著,但是在挖src的时候往往是10个里面9个空,往往这些洞都被手快的大牛子抢走了,而这时我们就可以把目光放在有功能交互的逻辑漏洞上,往往越容易忽略的细节越容易产生逻辑漏洞,这次漏洞比较水,主要分享思路。

开局一个登录框

这里我们看到验证码直接梭哈并发 80%几率存在验证码轰炸

这里安利一个burp插件 Turbo Intruder ,burp插件商城自带的,配置jpython之后就可以下载了

这里直接在数据包右键发送给并发插件


然后在数据包中加入 x-req: %s 选择race.py这里

接下来就看结果就行了,这里测试是没有的,经过分析一下数据包得知每次发送请求都会更新一个id值跟图形码,这个随机值是跟图形验证码对应的,只有二者都匹配上才会触发验证码。

捡漏失败 ,但是我们不要放弃可以从多个角度挖掘

垂死挣扎

这里我直接在注册处请求一个验证码,验证码为666666,然后我们在忘记密码处在请求一个验证码,验证码为777777,在这时我们在忘记密码处输入验证码后抓包,然后在改为666666,发送!成功重置密码


这里经过试验 验证码 666666,在有效时间内可以用在任何需要密码的地方,所以导致了验证码复用的情况。

总结

网站改了模板好多数据包当时忘了保存,虽然洞很水但最后因为是偏核心应用给了100毛爷爷,也蛮不错的,其实还有很多思路当时没来得及测试,大家也可以尝试扩大到任意用户重置,任意用户登录等


文章来源: http://mp.weixin.qq.com/s?__biz=Mzk0NjMyNDcxMg==&mid=2247496623&idx=1&sn=37fbbcd17b85998f09d8450524ef4d0d&chksm=c3056628f472ef3e5742bcb109774d15818c4a7ae6b4d8c2aad5945c653d988295329d9d84e3#rd
如有侵权请联系:admin#unsafe.sh