用户
搜索
  • TA的每日心情
    慵懒
    5 分钟前
  • 签到天数: 9 天

    连续签到: 1 天

    [LV.3]经常看看I

    i春秋-脚本小子

    Rank: 2

    5

    主题

    9

    帖子

    211

    魔法币
    收听
    0
    粉丝
    0
    注册时间
    2020-4-7
    发表于 2020-9-21 10:41:07 59925
    本帖最后由 icqef42325b 于 2020-9-21 11:10 编辑

    前言
    Hello,各位师傅们,本文记录一个小白对任意用户注册漏洞挖掘的一些思路和总结,也是我·第一次在i春秋发表帖子,写的不好的地方还请大佬们多加批评建议.额,这个视频会议工具我们上课再用,所以突然就想测试一下
    一.
    首先打开了网站的注册入口,当我们获取验证码之后,随便编一个验证码,打开burpsuite,点击设置登录密码,发现前台返回验证码错误,但是burpsuite没有拦截到数据,我就开始怀疑是不是前台验证,然后,我用了好多种方法没找到它存在前台的验证码。 S7%7OX)HDT$H1HE)E
    二.
    我换了一种笨方法,从发送验证码开始,用burpsuite逐条分析数据,看页面回显.
    我发现,点击发送验证码,第一条数据是验证是否注册过,注册过就会回显该手机号已注册,并且,数据中mobile的数据是使用base64加密的。

    41G20DVO}M{6TH7D4~`XMQ3.png
    当验证为未注册过之后,便会请求发送验证码,而这时,我将可以接收验证码的手机号进行加密替换到mobile数据中,提交,便会把验证码发送到我的手机

    接着,我们在网站页面填写获取验证码提交,修改burp拦截到的mobile数据为上一步接收验证码的手机号(同样base64加密),提交
    NT7$]JGBYVR9I4CV_CW0L23.png

    现在,已经跳到了,设置登录密码界面,但是我们发现他是在给我们获取验证码的手机进行注册操作,于是我们直接设置密码进行提交,修改mobile数据,为base64加密的任意数字,提交,便发现成功注册了
    N@5_]FX2ZK7K_N2RP0`7FJ7.png
    }0SI4JE[Z0R[OW@MJ30SU4B.png
    查看账号信息,发现手机号的位置为我们最后设置的数字
    MPV93V}0P%1GX53_}B(_]B4.png
    三.
    总结一下,挖掘逻辑漏洞时要分析每条数据是用来做什么的,只有分析透了,才能找地方下手,本漏洞也是我第一次在实战挖掘到任意用户注册漏洞,收获良多。


    注:
    本文涉及漏洞及网站以提交至补天src
    未经本人允许禁止转载
    小白一枚,求大佬们带带弟弟
    发表于 2020-9-21 11:49:20
    还不错,小白可以看看
    使用道具 举报 回复
    何涛 发表于 2020-9-21 03:49
    还不错,小白可以看看

    感谢师傅的评价
    小白一枚,求大佬们带带弟弟
    使用道具 举报 回复
    本帖最后由 icqef42325b 于 2020-9-21 04:46 编辑

    本人小白,文章可能很粗糙,欢迎大家提建议

    小白一枚,求大佬们带带弟弟
    使用道具 举报 回复
    发表于 2020-9-21 15:51:38
    可以可以,思路学到了
    My blog :http://www.e-wolf.top
    使用道具 举报 回复
    感谢分享
    剑未佩妥出门已是江湖
    使用道具 举报 回复
    发新帖
    您需要登录后才可以回帖 登录 | 立即注册