首次SRC漏洞挖掘经历:学习与挑战的开端

背景介绍

挖掘SRC漏洞一直是安全研究者的必修课,而在这次挑战中,验证码登录成为了一道看似不可逾越的难关。本文将详细记录我们首次SRC漏洞挖掘的过程,特别聚焦于突破验证码登录的探索。

图片[1]-首次SRC漏洞挖掘经历:学习与挑战的开端-山海云端论坛

第一步:测试正常登录

在尝试各种攻击手段之前,我们首先进行了正常登录的测试,并捕获了登录请求的关键信息。

在成功登录后,我们观察到返回码为1011,这标志着登录成功。将此码发送给前端,即可模拟成功登录的状态。

第二步:探索验证码登录

尝试使用不同的手机号和验证码进行登录,观察返回包,发现状态码错误且缺少验证码钥匙。

图片[2]-首次SRC漏洞挖掘经历:学习与挑战的开端-山海云端论坛

第三步:伪造成功

为了绕过验证码登录的限制,我们伪造了返回包,并试图发送给前端进行验证,成功地进入了系统。

第四步:尝试账号密码登录

进一步挑战账号密码登录,但遭遇困难。通过修改请求包的状态码为200,成功越权进入了后台系统。

图片[3]-首次SRC漏洞挖掘经历:学习与挑战的开端-山海云端论坛

修改状态码成功越权进入后台系统的请求包示例:

<code>https://xxx.cn/user/login.do https://xxx.cn/user/loginVerify.do</code>
图片[4]-首次SRC漏洞挖掘经历:学习与挑战的开端-山海云端论坛

结语

尽管后端未返回实际数据,但这次探索是一次宝贵的经验。SRC漏洞挖掘中,即便是微小的进展也是值得欢庆的。在这个过程中,我们明确了成功登录的标志,为深入探索业务层面的漏洞奠定了基础。未来,我们将继续学习,积极尝试,努力将学费用在刀刃上。

© 版权声明
THE END
喜欢就支持一下吧
点赞8 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容