当前位置:网站首页>记一次,修改密码逻辑漏洞实战

记一次,修改密码逻辑漏洞实战

2022-07-06 09:22:00 又懒有菜

目录

0x0a 状态码信息:

0x0b 漏洞本质:

0x0c 信息搜集: js白盒

0x0d 话不多少开干开干

0x01验证码绕过

0x02 截取返回包,修改状态码

0x03 修改重置密码

这里直接修改发现 提示流程错误

0x04 修改状态码

0x05 使用新密码登录  成功登录 

漏洞已被修复,切勿骚操作。 

0x0a 状态码信息:

HTTP 状态码由三个十进制数字组成

响应分为五类:信息响应 (100–199),成功响应 (200–299),重定向 (300–399),

客户端错误 (400–499)和服务器错误 (500–599)。

0x0b 漏洞本质:

缺少后端验证或缺少服务器认证,并且前端缺少逻辑。

0x0c 信息搜集: js白盒

vue框架,杂项webpack,推断使用js前端验证。

f12 查看 ctrl+f 搜索逻辑漏洞关键字 “验证成功”

结合前面,大概率可能存在前端单一认证

思路:抓包,修改response状态码为:200

0x0d 话不多少开干开干

0x01验证码绕过

注意此时并未获取验证码

0x02 截取返回包,修改状态码

 do intercept ——> Response to this request

 修改状态码为200

 验证码绕过成功

0x03 修改重置密码

0x00 这里直接修改发现 提示流程错误

f12查看源码

发现这里还有js认证  ,因为上一步可能缺少js参数

到这步了  尝试一下这里能否绕过

0x04 修改状态码

 成功绕过

0x05 使用新密码登录  成功登录 

漏洞已被修复,切勿骚操作。 

原网站

版权声明
本文为[又懒有菜]所创,转载请带上原文链接,感谢
https://blog.csdn.net/m0_65247093/article/details/124985707