记一次,修改密码逻辑漏洞实战

记一次,修改密码逻辑漏洞实战,第1张

目录

0x0a 状态码信息:

0x0b 漏洞本质:

0x0c 信息搜集: js白盒

0x0d 话不多少开干开干

0x01验证码绕过

0x02 截取返回包,修改状态码

0x03 修改重置密码

这里直接修改发现 提示流程错误

0x04 修改状态码

0x05 使用新密码登录  成功登录 

漏洞已被修复,切勿骚 *** 作。 

0x0a 状态码信息:

HTTP 状态码由三个十进制数字组成

响应分为五类:信息响应 (100–199),成功响应 (200–299),重定向 (300–399),

客户端错误 (400–499)和服务器错误 (500–599)。

0x0b 漏洞本质:

缺少后端验证或缺少服务器认证,并且前端缺少逻辑。

0x0c 信息搜集: js白盒

vue框架,杂项webpack,推断使用js前端验证。

f12 查看 ctrl+f 搜索逻辑漏洞关键字 “验证成功”

结合前面,大概率可能存在前端单一认证

思路:抓包,修改response状态码为:200

0x0d 话不多少开干开干 0x01验证码绕过

注意此时并未获取验证码

0x02 截取返回包,修改状态码

 do intercept ——> Response to this request

 修改状态码为200

 验证码绕过成功

0x03 修改重置密码

0x00 这里直接修改发现 提示流程错误

f12查看源码

发现这里还有js认证  ,因为上一步可能缺少js参数

到这步了  尝试一下这里能否绕过

0x04 修改状态码

 成功绕过

0x05 使用新密码登录  成功登录 

漏洞已被修复,切勿骚 *** 作。

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/web/1322245.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-06-12
下一篇 2022-06-12

发表评论

登录后才能评论

评论列表(0条)

保存