目录
0x0a 状态码信息:
0x0b 漏洞本质:
0x0c 信息搜集: js白盒
0x0d 话不多少开干开干
0x01验证码绕过
0x02 截取返回包,修改状态码
0x03 修改重置密码
这里直接修改发现 提示流程错误
0x04 修改状态码
0x05 使用新密码登录 成功登录
漏洞已被修复,切勿骚 *** 作。
0x0a 状态码信息:HTTP 状态码由三个十进制数字组成
响应分为五类:信息响应 (100–199),成功响应 (200–299),重定向 (300–399),
客户端错误 (400–499)和服务器错误 (500–599)。
0x0b 漏洞本质:缺少后端验证或缺少服务器认证,并且前端缺少逻辑。
0x0c 信息搜集: js白盒vue框架,杂项webpack,推断使用js前端验证。
f12 查看 ctrl+f 搜索逻辑漏洞关键字 “验证成功”
结合前面,大概率可能存在前端单一认证
思路:抓包,修改response状态码为:200
0x0d 话不多少开干开干 0x01验证码绕过注意此时并未获取验证码
0x02 截取返回包,修改状态码do intercept ——> Response to this request
修改状态码为200
验证码绕过成功
0x03 修改重置密码 0x00 这里直接修改发现 提示流程错误f12查看源码
发现这里还有js认证 ,因为上一步可能缺少js参数
到这步了 尝试一下这里能否绕过
0x04 修改状态码成功绕过
0x05 使用新密码登录 成功登录 漏洞已被修复,切勿骚 *** 作。欢迎分享,转载请注明来源:内存溢出
评论列表(0条)