众测案例分享
2023-12-5 22:56:43 Author: mp.weixin.qq.com(查看原文) 阅读量:20 收藏

No.0

前言

在众测中,找到了很多奇奇怪怪的漏洞,感觉很值得和大家分享一下

No.1

某助手小程序

通过前端泄露的登录包,进行未授权登录到后台

访问小程序:

访问小程序的时候,发现业务的核心是在终端号和扫码识别等业务

我们来到个人页面

很奇怪的看到有用户登录的?感觉是不是可以从这其中看看

我们返回,抓取info页面发现,有登录成功的返回包

{"errcode":0,"errmsg":"success","name":"閸欐寣","phoneNumber":"155****1120","companyName":"鍙挌","hasPermission":10002002}

退出登录后查看

发现有登录的页面,这里的思路一开始是四位数手机号,大不了爆破一下

但是登录的包中也没有密码呀,就想着先替换请求包,看能不能未授权登录

先尝试替换返回包直接进

错误的返回包,替换正确登录的返回包

成功进入后台,拿到完整的手机号

并且提交申请成功

No.2

通过高危漏洞,产生的弱口令漏洞

看到这里的时候哥们是懵的,因为了解到登录逻辑后发现用户名是手机号

就算你知道密码是多少,你手机号总不能爆破出来登录进去吧

后面我就在注册页面这里下功夫

很明显的姓名 手机号 车型 车牌

这里均未做审核

返回包提示已经注册了

直接一手false改为true

成功获得默认密码和name

直接跳转进去了

这直接账号覆盖接管了,这必须再薅啊,弱口令漏洞也不能省

不知道手机号,直接自己覆盖两个不可能被注册的手机号不就行了

18888888888

18888888887

思路就是直接登录进去啦

如果你是一个长期主义者,欢迎加入我的知识星球(优先查看这个链接,里面可能还有优惠券),我们一起往前走,每日都会更新,精细化运营,微信识别二维码付费即可加入,如不满意,72 小时内可在 App 内无条件自助退款

往期回顾

xss研究笔记

SSRF研究笔记

dom-xss精选文章

2022年度精选文章

Nuclei权威指南-如何躺赚

漏洞赏金猎人系列-如何测试设置功能IV

漏洞赏金猎人系列-如何测试注册功能以及相关Tips

福利视频

笔者自己录制的一套php视频教程(适合0基础的),感兴趣的童鞋可以看看,基础视频总共约200多集,目前已经录制完毕,后续还有更多视频出品

https://space.bilibili.com/177546377/channel/seriesdetail?sid=2949374

技术交流

技术交流请加笔者微信:richardo1o1 (暗号:growing)


文章来源: https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247492841&idx=1&sn=2c19a616416e2278f6c6ec941b034f3b&chksm=e8a5ee8adfd2679c24486c6096612010362892a25c5f89fa37a9fe9bb3b871cf4c44123d2964&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh