八月初参加某市演练时遇到一个典型的逻辑漏洞,可以绕过验证码并且重置任意用户的密码
首先访问页面,用户名处输入账号会回显用户名称,输入admin会回显系统管理员。(hvv的时候蓝队响应太快了,刚把admin的权限拿到了,蓝队就把admin账户禁用掉了,不过留了一手123456的账户doge)
点击忘记密码,发现回显一个用户手机号码,抓个包发现后端传过来的手机号码没有脱敏,但是前端显示却脱敏了,这就有趣了
bp抓包分析发现管理员手机号泄露(仅是利用前端js将账户绑定的手机号码中间4位转换为*,数据包中的手机号码未脱敏)。
将参数mobile修改为自己的手机号,而后放包抓返回包,
发现返回报错,且参数有两个,一个是code,一个message。
一看就是前端js脱敏,所以查看前端js代码
用户名 | 金币 | 积分 | 时间 | 理由 |
---|---|---|---|---|
Track-劲夫 | 50.00 | 0 | 2022-09-05 19:07:12 | 一个受益终生的帖子~~ |
打赏我,让我更有动力~
© 2016 - 2024 掌控者 All Rights Reserved.
呕吼
发表于 2022-9-20
大佬牛批
评论列表
加载数据中...
徐浩洋
发表于 2022-12-15
竟然可以删手机号,以前我一直都在自爆哈哈哈哈哈哈哈哈哈哈哈哈靠,谢谢大佬分享。
评论列表
加载数据中...
oldmanpushcar
发表于 2023-5-31
牛牛牛牛牛牛牛牛牛牛牛牛牛牛牛牛牛牛牛牛牛牛牛牛牛牛牛牛牛牛牛牛牛牛牛牛牛牛牛
评论列表
加载数据中...