一个¥12000的漏洞
2023-10-25 05:53:48 Author: mp.weixin.qq.com(查看原文) 阅读量:1 收藏

0x01 前言

       本人,一个热爱生活,热爱网络安全的小青年。在此记录自己日常学习以及漏洞挖掘中的奇思妙想,希望能与热爱网络安全的人士一起交流共勉。

0x02 漏洞背景

     一个app,开局一个登录框。

 

0x03 漏洞挖掘过程

1、首先使用手机号注册一个账户正常登录,使用burp抓取登录成功后的返回包,记录此返回包,返回包如下:

2、使用另一个手机号注册一个账号,继续抓取登录成功的报文,报文如下:

3、在抓取到俩个不同账号登录成功的报文后,我们先观察一波,提取其中可能为身份认证的参数,loginToken、userId、phoneNo、tokenAesResult。

    OK,开始进行逻辑漏洞测试,随便填入一个账号,输入验证码,截取返回包,我们修改返回包中上面提取的四个参数,修改四个参数中的一个参数、修改四个参数中的二个参数、修改四个参数中的三个参数、修改四个参数中的四个参数,也就是

=15种。观察其页面返回,在修改userId时,页面成功跳转到了我自己账号登录成功的页面。

    但是通过注册多个账号,观察其返回的userId值,毫无规律。无法找到userId的规律,也就登录不到其他人的账号。为了提升漏洞等级,继续从页面中找到有关联userId的值。

     庆幸的是app有个讨论功能,在其讨论功能处,抓取到一个可获取到userid的包。返回报文如下。

4、此时我们退出账号,点击登录,随便输入手机号登录(这个地方手机号必须要是未注册的)。我们修改登录的返回包,将下图中的userId修改为上图中的第一个标红的userId。

5、此时发现我们登录上这个叫某某飛的账号。

0x04 厂商反馈

  这个漏洞让我获得了一万二的赏金。

作者:小乳酸,转载于公众号网络安全之旅。

如果你是一个长期主义者,欢迎加入我的知识星球(优先查看这个链接,里面可能还有优惠券),我们一起往前走,每日都会更新,精细化运营,微信识别二维码付费即可加入,如不满意,72 小时内可在 App 内无条件自助退款

往期回顾

2022年度精选文章

SSRF研究笔记

xss研究笔记

dom-xss精选文章

Nuclei权威指南-如何躺赚

漏洞赏金猎人系列-如何测试设置功能IV

漏洞赏金猎人系列-如何测试注册功能以及相关Tips

福利视频

笔者自己录制的一套php视频教程(适合0基础的),感兴趣的童鞋可以看看,基础视频总共约200多集,目前已经录制完毕,后续还有更多视频出品

https://space.bilibili.com/177546377/channel/seriesdetail?sid=2949374

技术交流

技术交流请加笔者微信:richardo1o1 (暗号:growing)


文章来源: https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247492386&idx=1&sn=ade7e54259367b66cecd638eb142a4a8&chksm=e8a5e941dfd26057b96768f7f5b1a449fd02c5f90c845ce05b0e0ace4cca76b4d30d6d2cb065&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh