SRC实战 | 任意用户相关漏洞的多个姿势实战
SRC实战 | 任意用户相关漏洞的多个姿势实战
实战安全研究 2024-01-27 10:00
点击蓝字 关注我们
免责声明
本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。
如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权利,则应及时通知并提供身份证明,所有权证明,我们将在收到认证文件后删除相关内容。
文中所涉及的技术、思路及工具等相关知识仅供安全为目的的学习使用,任何人不得将其应用于非法用途及盈利等目的,间接使用文章中的任何工具、思路及技术,我方对于由此引起的法律后果概不负责。
添加星标不迷路
由于公众号推送规则改变,微信头条公众号信息会被折叠,为了避免错过公众号推送,请大家动动手指设置“星标”,设置之后就可以和从前一样收到推送啦
1.修改任意用户密码
访问url 来到登录口
输入手机号密码提示
用户手机号枚举get!
来到忘记密码
输入手机号 点击获取验证码抓包 修改数据包 将手机号修改我的两个手机号 放包
成功我的两个手机号得到了两个相同的验证码
结合前面得到注册用户的手机号 就可以任意修改用户的密码
2.任意用户注册
来的注册页面 发现身份认证缺失 可以通过脚本来批量的进行注册
危害:脚本批量注册造成服务器dos应用层攻击,影响网站的正常使用,通常由于上边无验证码或者验证码不安全导致可以写脚本来进行批量注册
3.任意用户手机号绑定
填写注册信息 点击下一步
填写好用户资料 点击提交
抓包 抓到提交的这个包 将获取验证码的手机号替换为其他人的
成功注册
危害:
1.身份盗用:通过绑定他人手机号,用户可能能够访问与被绑定手机号关联的在线账户。这可能导致被绑定手机号的所有者的身份被盗用,例如社交媒体账户、电子邮件账户或在线购物账户。身份盗用可能导致个人形象受损,财务损失或其他不良后果。
2.社交工程攻击:通过绑定他人手机号,用户可能获取到与被绑定手机号关联的社交媒体账户信息。这可能导致社交工程攻击,即使用被绑定手机号的所有者的身份进行欺骗、诈骗或其他不法活动。
欢迎关注SecHub网络安全社区,SecHub网络安全社区目前邀请式注册,邀请码获取见公众号菜单【邀请码】
#
企业简介
赛克艾威 – 专注政企安全服务
北京赛克艾威科技有限公司(简称:赛克艾威),成立于2016年9月,具有中国网络安全审查技术与认证中心安全风险评估服务三级资质CCRC,信息安全保障人员资质CISAW(安全评估专家级)。
安全评估|渗透测试|漏洞扫描|安全巡检
代码审计|钓鱼演练|应急响应|安全运维
重大时刻安保|企业安全培训
联系方式
电话|010-86460828
官网|https://sechub.com.cn
关注我们
公众号:sechub安全
哔哩号:SecHub官方账号