用户
搜索
  • TA的每日心情
    慵懒
    3 天前
  • 签到天数: 8 天

    连续签到: 1 天

    [LV.3]经常看看I

    i春秋-脚本小子

    Rank: 2

    5

    主题

    9

    帖子

    195

    魔法币
    收听
    0
    粉丝
    0
    注册时间
    2020-4-7
    发表于 2020-10-1 11:41:53 24854
    前言

    hello,大家好,上回对这个视频会议网站挖掘到了一个任意用户注册漏洞
    今天这篇文章将讲述对次任意用户注册漏洞的再挖掘——用户覆盖
    上文网址:

    https://bbs.ichunqiu.com/thread-58632-1-1.html

    一:
    上回我们挖掘到任意用户注册漏洞,然而我觉得这个漏洞点不止这么点问题才对,于是乎,拿起了我的burp,又一次的开始“迫害”该网站
    我发现,抓包,获取验证码,打开Response to this request(如图一),发现未注册的手机号呈现以下状态(图二),而注册过的手机号呈现图三状态。
    O`ZPXF1)LVLG7({[CZG7O.png

    EWTZN~]SQBFBST0IAN{[GO8.png

    WO)W2K6QAVH2MIDV06G`(TQ.png

    我们看到,注册与未注册的手机号返回数据是不一样的,图二数据提交时,浏览器则会回显短信验证码已发送
    $XNZT``I9EA@77AJ`V@R[KF.png
    然而图三提交时,我们看到,浏览器返回该手机号已注册
    ~$FFR@AD~KO(b%0IY`8I2.png
    于是乎,我便把本该返回图三情况的数据,修改为了图二的数据,结果,成功跳过
    二:
    虽然第一步的跳过没什么用,但是第一步的替换成功反映出该网站是可以替换跳过某些过程的,那么,我们是不是就可以用这个方法来跳过某些验证机制呢。
    于是乎,我便测试了下去
    在设置登陆密码的时候,我们便用到了,我们直接提交时,浏览器会回显该手机号已注册。
    AQKK}(W@@G9VR_4G[XY`5{O.png
    而经过替换之后,我们便发现,成功注册
    {1){MUW~)OCZWMCTB%4KQ7K.png
    于是乎,我们发现,由于我们注册的手机号是已有帐户的手机号,而我们相当于单一手机号的再注册,并且成功覆盖之前漏洞
    那么便成功了
    三:
    当然,我不可能只测试了他的注册系统,经过测试,在忘记密码处同样存在该漏洞
    但是由于基本过程和漏洞原理基本一致,就不多加描述了

    注:
    未经本人允许禁止转载
    小白一枚,求大佬们带带弟弟
    发表于 2020-10-2 18:40:02
    学习学习。。
    使用道具 举报 回复
    发表于 2020-10-4 11:43:47
    大佬太强了,我来学学习了
    末心网络安全团队 | Q群374327762
    使用道具 举报 回复
    发新帖
    您需要登录后才可以回帖 登录 | 立即注册