逻辑漏洞挖掘汇总(附案例)
2023-8-23 20:37:21 Author: Z2O安全攻防(查看原文) 阅读量:48 收藏

点击上方[蓝字],关注我们

建议大家把公众号“Z2O安全攻防”设为星标,否则可能就看不到啦!因为公众号现在只对常读和星标的公众号才能展示大图推送。操作方法:点击右上角的【...】,然后点击【设为星标】即可。

本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者及本公众号不为此承担任何责任。

某edu高校逻辑漏洞+弱口令

已提交该校,已修复

注册登陆

寻找上传点,无果,后缀名不可控

找到另一个登陆点,尝试使用之前注册的账户登陆、爆破、均无果

在测试找回密码处,发送admin用户发现返回管理员邮箱,说明这里这里可能类似模糊查询

继续测试发现返回了某公司的公司邮箱,该邮箱是该信息系统的供应商

拉到burp枚举用户名,通过枚举发现一个类似管理员的账户

通过弱口令登陆

涉及大量个人信息

某校鉴权不完善

登陆页面测试,发现验证码在cookie中验证,登陆验证码绕过+1

密码错误,修改返回包json数据

放包,url重定向至index页面

下一个包请求了index页面需要加载的内容,包含部分学生账户数据,在放包提示鉴权失败,返回登陆页面

提取拿到的学生账户数据,尝试利用前面的登陆验证吗绕过爆破,并尝试修改cookie login用户名

登陆后仍然是普通学生账户

枚举管理员用户名,使用爆破出来的弱口令再次登陆管理员账户

在这里插入图片描述

某校平行越权

注册-登陆-提交信息

爆破参数

某高校垂直越权

小程序,通过贴吧,qq群,大学墙寻找学生手机号

通过弱口令登陆

通过js提取其它账户接口,并禁用js绕过注册管理员账户


成功登陆

短信验证码数据包复用

短信验证接口处

抓包修改手机号重发

会话固定

无业务需求,同一账户多次登陆,session未失效

登陆验证加密绕过

参数带有是否加密

修改该参数使用明文登陆,利用该漏洞进行明文爆破

登陆验证码复用

https://blog.csdn.net/qq_38626043/article/details/127904944author:_abcdef

知识星球

致力于红蓝对抗,实战攻防,星球不定时更新内外网攻防渗透技巧,以及最新学习研究成果等。常态化更新最新安全动态。专题更新奇技淫巧小Tips及实战案例。

涉及方向包括Web渗透、免杀绕过、内网攻防、代码审计、应急响应、云安全。星球中已发布 300+ 安全资源,针对网络安全成员的普遍水平,并为星友提供了教程、工具、POC&EXP以及各种学习笔记等等。(点我了解详情)

交流群

关注公众号回复“加群”,添加Z2OBot好友,自动拉你加入Z2O安全攻防交流群(微信群)分享更多好东西。(QQ群可直接扫码添加)

关注我们

关注福利:

回复“app" 获取  app渗透和app抓包教程

回复“渗透字典" 获取 针对一些字典重新划分处理,收集了几个密码管理字典生成器用来扩展更多字典的仓库。

回复“书籍" 获取 网络安全相关经典书籍电子版pdf

回复“资料" 获取 网络安全、渗透测试相关资料文档

点个【 在看 】,你最好看


文章来源: http://mp.weixin.qq.com/s?__biz=Mzg2ODYxMzY3OQ==&mid=2247501925&idx=1&sn=e169fd5dfd8029818df3d710b049b1da&chksm=ceab2325f9dcaa33780b0a1ad759cc7a67368318ac624685bcb9e9305bd14f1ba55d21011cce&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh