一次简单通用漏洞挖掘

一次简单通用漏洞挖掘

原创 青春计协 青春计协 2024-09-14 15:25

GRADUATION

点击蓝字 关注我们

前言:

挺久没挖洞了,打算看一下工作这边的软件公司有无通用系统,fofa随意搜索了一家发现有个类似钉钉这类的通讯系统,资产还挺多的,因为时间问题就简单测了一下逻辑漏洞;

信息收集:

通过用户手册,直接知道了后台的管理地址,以及默认的用户名和密码等信息;

漏洞测试:

A、弱口令漏洞:

直接使用admin和admin即可进入后台管理系统;

B、短信轰炸漏洞:

直接“注册”用户,输入手机号或者邮箱获取验证码,BurpSuite抓包获取验证码的数据包,不断发送即可接收到验证码信息;(备注:这里实际获取验证码有点问题,无法收到)

C、万能验证码:

直接使用“666666”验证码即可跳转到下一步设置昵称、密码等信息;

D、任意密码重置:

选择“忘记密码”输入手机号或者邮箱获取验证码,输入:666666即可跳转到下一步直接设置新密码;

E、任意用户添加:

BurpSuite获取该数据包,替换其中内容即可;

POST /account/register HTTP/1.1

Host: 

Content-Length: 186

Accept: application/json, text/plain, */*

operationID: 

User-Agent: 

Content-Type: application/json

Origin: 

Referer: 

Accept-Encoding: gzip, deflate

Accept-Language: zh-CN,zh;q=0.9,en;q=0.8

Connection: close


{"verifyCode":"666666","autoLogin":true,"user":{"nickname":"替换","faceURL":"","areaCode":"+86","phoneNumber":"替换","password":"替换(MD5值)"}}

数据包

小总结:本次漏洞挖掘难度较低,技术含量不高,主要给上次的验证码文章做个实战漏洞挖掘演示;

(补天漏洞响应平台审核速度蛮快的的,很加分!)

编辑|青春计协

审核|青春计协