逻辑漏洞挖掘入门之 简单的任意账户密码重置

这类逻辑漏洞 就没有停的时候 在WAF越来越普及的时代,SQL注入,远程命令执行这类高危可操作漏洞将越来少,而逻辑漏洞则是目前WAF(很久之后的WAF或许也不能防御)的盲区。所以作为一名合格的黑客,学好逻辑漏洞的挖掘思路,是必须的。
逻辑漏洞最常见也是最有效的无非就在于找回密码处,我们用蘑菇租房来给大家做演示(漏洞以反馈至漏洞银行,并已修复)
http://www.mogoroom.com//index/gotoForgetPwdStep1Pages
这是他的找回密码连接。因为要利用找回密码,首先要注册一个账户才可以。
填入自己的手机号

之后抓包放行

到达设置密码的地方,这里再抓包,报文如下图

图内打码的clp为账户名,因为蘑菇租房是用的手机号做用户名。所以就是任意手机号
要获取他们CEO的手机号 很容易,通过一个简单的社工手段就可以拿到了首先查看了一下www.mogoroom.com的旁站

有一个mogugongyu.com跟其他域名不一样
因为其他域名都加了whois信息保护,所以只看mogugongyu.com这一个站,便查询了该站的whois信息,发现了站长邮箱,通过社工裤查出了其QQ邮箱,然后加QQ对其进行欺骗。获得电话号码。

CEO的手机号就这样获得了。(基本上这类公司的域名所有权都在CEO本人手里,所以手机号也是他本人的)
我们把他带入试试 密码是我本人设置的

如此便成功了。

一个简单的逻辑漏洞就是这样诞生的,非常容易利用 所以修复也非常容易 开发方只需要在找回密码时给账户的id加一个key作为保险验证。一致则可以重置密码,不一致则不可。这样这类的找回密码逻辑漏洞即可被轻松杜绝

时间: 2024-10-08 10:05:03

逻辑漏洞挖掘入门之 简单的任意账户密码重置的相关文章

360补天漏洞平台漏洞挖掘入门视频课程

录制的课程: 360补天漏洞平台漏洞挖掘入门视频课程 http://edu.51cto.com/course/course_id-8811.html 欢迎指导和交流. 本课程是黑客攻防实战体系建设的一部分,主要介绍如何在360补天平台注册个人帐号,如何提交有效漏洞,批量挖掘简单漏洞,挖掘漏洞的一些思路和技巧.课程由浅入深,本课程内容将持续更新. 课程目标: 在360补天平台注册个人账号. 提交漏洞,收获1个补天币以上. 掌握一些简单的漏洞挖掘技巧 答疑: 51CTO学院安全课堂 QQ群:1481

D-Link系列路由器漏洞挖掘入门

D-Link系列路由器漏洞挖掘入门 前言 前几天去上海参加了geekpwn,看着大神们一个个破解成功各种硬件,我只能在下面喊 6666,特别羡慕那些大神们.所以回来就决定好好研究一下路由器,争取跟上大神们的步伐.看网上公开的D-Link系列的漏洞也不少,那就从D-Link路由器漏洞开始学习. 准备工作 既然要挖路由器漏洞,首先要搞到路由器的固件. D-Link路由器固件下载地址: ftp://ftp2.dlink.com/PRODUCTS/ 下载完固件发现是个压缩包,解压之后里面还是有一个bin

业务逻辑漏洞挖掘随笔【身份认证篇】

在厂家的时候出来跟客户聊安全,老是喜欢把漏洞分为"传统漏洞"."业务逻辑漏洞".现在听到这词还蛮新鲜的.最近要让学弟们去帮忙挖漏洞,结合自己的测试经验顺便给他们归纳了下业务逻辑挖掘,于是有了本文.... 纯科普,大牛请无视 暴力破解: 实习的时候帮客户检查系统,当实在没找到漏洞的时候最爱挑这个毛病,"该系统可被暴力破解".因为内网中这问题比比皆是,暴力破解确实是个敲门砖. 01:没有验证码 可选工具:burpsuite 当然了,也可以选择同时爆破

业务逻辑漏洞挖掘随笔【信息一致性安全篇】

继续~ 1 手机号篡改 场景一:抓包修改手机号码参数为其他号码尝试,例如在办理查询页面,输入自己的号码然后抓包,修改手机号码参数为其他人号码,查看是否能查询其他人的业务. 场景二:在测试一个业务的时,第一步输入别人的邮箱验证该邮箱是否存在.第二步输入手机号的时候随便填一个手机号,抓包修改成自己的.结果短信验证码就发到自己的手机上了. 2 邮箱或者用户篡改 场景一:抓包修改用户或者邮箱参数为其他用户或者邮箱,类似上文说的手机号篡改. 3 订单id,编号等篡改 场景一:查看自己的订单id,然后修改i

Web安全测试中常见逻辑漏洞解析(实战篇)

Web安全测试中常见逻辑漏洞解析(实战篇) 简要: 越权漏洞是比较常见的漏洞类型,越权漏洞可以理解为,一个正常的用户A通常只能够对自己的一些信息进行增删改查,但是由于程序员的一时疏忽,对信息进行增删改查的时候没有进行一个判断,判断所需要操作的信息是否属于对应的用户,导致用户A可以操作其他人的信息.? 逻辑漏洞挖掘一直是安全测试中"经久不衰"的话题.相比SQL注入.XSS漏洞等传统安全漏洞,现在的攻击者更倾向于利用业务逻辑层的应用安全问题,这类问题往往危害巨大,可能造成了企业的资产损失和

挖SRC逻辑漏洞心得分享

文章来源i春秋 白帽子挖洞的道路还漫长的很,老司机岂非一日一年能炼成的. 本文多处引用了 YSRC 的 公(qi)开(yin)漏(ji)洞(qiao).挖SRC思路一定要广!!!!漏洞不会仅限于SQL注入.命令执行.文件上传.XSS,更多的可能是逻辑漏洞.信息泄露.弱口令.CSRF.本文着重分析逻辑漏洞,其他的表哥可能会分享更多的思路,敬请期待.当然Web程序也不仅限于网站程序,漏洞更多的可能是微信公众号端.APP应用程序等等下面总结一下自己的SRC挖洞思路(逻辑漏洞).SRC常见的逻辑漏洞类型

密码找回逻辑漏洞总结

0x00 背景介绍 请注意这两篇文章: 密码找回功能可能存在的问题 密码找回功能可能存在的问题(补充) 距离上两篇文档过去近半年了,最近整理密码找回的脑图,翻开收集的案例,又出现了一些新的情况,这里一并将所有见到的案例总结并分享给大家,在测试时可根据这个框架挖掘! 0x01 密码找回逻辑测试一般流程 首先尝试正常密码找回流程,选择不同找回方式,记录所有数据包 分析数据包,找到敏感部分 分析后台找回机制所采用的验证手段 修改数据包验证推测 0x02 脑图 0x03 详情 用户凭证暴力破解 四位或者

代码审计之逻辑上传漏洞挖掘

0×00 前言 话说一个人的快乐,两个人分享就成为两份快乐,这个我看未必吧,倘若分享与被分享的两者之间是情敌关系,而分享者快乐的原因恰好是… 哈哈,不说了,都懂的; BUT, 倘若一个技巧被分享出来,那么受益的人我坚信肯定远远不只两个,所以我们更应该学会的是–分享! Today,简单说说漏洞挖掘中由逻辑缺陷造成的文件上传漏洞. Tips:传统的MIME验证.客户端js验证.黑名单验证.解析漏洞等这些都比较简单,不在我们讨论的范围内. 0×01 程序员对某些常用函数的错误认识 这些函数有:empt

浅谈APP漏洞挖掘之逻辑漏洞

作者:Can 联系方式:[email protected] 文章中若无特别说明,实例皆为本人自主挖掘. 转载请注明出处,本文仅为个人经验总结,介绍的并非所有方法,只是一些最常见的方法.如有错误,烦请指出. 0x00 简介 本文主要介绍APP漏洞挖掘中逻辑漏洞,包括任意用户密码重置,支付漏洞,任意用户未授权登录. 0x01 任意用户密码重置正文 首先,我们来看看任意用户密码重置. 方法一:密码找回的凭证太弱,为4位或6位纯数字,并且时效过长,导致可爆破从而重置用户密码. 这里我们来看一个实例,目前