CNVD通用型漏洞挖掘-app逻辑缺陷的两个挖掘案例
CNVD通用型漏洞挖掘-app逻辑缺陷的两个挖掘案例
Z2O安全攻防 2025-06-04 14:40
大家都说web的难挖,又要十个案例才能下发证书,那就挖app吧,不需要案例,因为本身app就是一对多的用户关系,能够影响到别的用户即可
(以下漏洞都已提交了CNVD)
01
任意用户密码重置漏洞
通过日常的爱企业查高级查询导出5000万以上企业,并筛选有app应用的,随机开始挑选软柿子来捏
通过百度该公司的app发现
app还是很多的
这里使用的是夜神模拟器
安装好后,这里任意选择两个用户的其中一个都可以作为漏洞验证
用户1:1881924****
用户2:1598913****
选择任意一个手机号,选择忘记密码功能
点击进入下一步
这里的验证码随便输入6个1
点击下一步开启抓包
抓取响应包
将这个响应包改为如下:
HTTP/2 200 OK
Date: Mon, 08 Jan 2024 03:49:00 GMT
Content-Type: application/json;charset=utf-8
X-Application-Context: arch-zuul:prod:80
Server: elb
{“code”:200,”message”:”成功”,”data”:null}
这里一共两个请求包,都要将响应包进行替换
成功进入修改密码
证书+1
02任意手机号换绑
下载好app后,模拟器启动Burp开始干活
注册好一个用户并登录后,来到设置处
点击绑定手机处
现在要进行换绑新的手机,我们随便输入6个1,点击下一步进行抓包
抓取响应包
将其替换为:
{“message”:”成功”,”return_code”:”0″}
新手机接收验证码后,点击完成即可
刷新下发现从155变成了188的手机号,证明成功任意换绑
建立了一个
src专项圈子
,内容包含src漏洞知识库
、src挖掘技巧
、src视频教程
等,一起学习赚赏金技巧,以及专属微信群一起挖洞
圈子专注于更新src相关:
1、维护更新src专项漏洞知识库,包含原理、挖掘技巧、实战案例
2、分享src优质视频课程
3、分享src挖掘技巧tips
4、小群一起挖洞
图片
图片
图片
图片
图片
图片
图片