No.0
前言
在众测中,发现了许多异常的漏洞,觉得与大家分享一下非常值得。
No.1
某助手小程序
通过前端泄露的登录包,成功进行了未授权访问后台。
访问小程序:
在访问小程序时,发现其核心业务涉及终端号和扫码识别等。
进入个人页面:
发现了一些用户登录信息,这可能是一个有趣的入口。
返回并抓取info页面:
发现了登录成功的返回包。
{“errcode”:0,”errmsg”:”success”,”name”:”閸欐寣”,”phoneNumber”:”155****1120″,”companyName”:”鍙挌”,”hasPermission”:10002002}
在退出登录后查看:
发现有一个登录页面。最初的想法是尝试四位数的手机号进行爆破,但登录包中并没有包含密码。于是考虑替换请求包,看看是否能够进行未授权登录。
尝试替换返回包直接进入:
尝试使用错误的返回包失败,然后替换为正确登录的返回包:
成功进入后台,获取完整的手机号,并成功提交申请。
并且提交申请成功
No.2
通过高危漏洞导致的弱口令漏洞
在这一部分,面对登录逻辑的理解,发现用户名是手机号,即便你知道密码是什么,你也不能通过爆破手机号来登录。
于是,我在注册页面下了一些功夫:
在姓名、手机号、车型和车牌等字段均未经审核。
返回包提示已经注册:
直接将其中一个标志从false改为true:
成功获取默认密码和姓名:
直接跳转进入:
通过此方法,成功接管了账号。这是必须要进一步挖掘的地方,因为弱口令漏洞也不容忽视。如果不知道手机号,可以尝试覆盖两个不太可能被注册的手机号:
18888888888
18888888887
思路是直接登录进去:
暂无评论内容