用户
搜索
  • TA的每日心情
    开心
    昨天 19:37
  • 签到天数: 32 天

    连续签到: 2 天

    [LV.5]常住居民I

    i春秋-脚本小子

    Rank: 2

    6

    主题

    15

    帖子

    549

    魔法币
    收听
    1
    粉丝
    0
    注册时间
    2020-4-7
    发表于 2020-10-29 10:10:02 27388
    本帖最后由 夜猫灰禾 于 2020-10-29 02:24 编辑

    前言:
    疫情原因,使得视频会议软件更多的出现在市面上,可是视频会议软件真的安全吗?
    接下来,带你看看今天挖掘到的某某云会议的逻辑漏洞
    0D96DCD2305548B9BDB0FFF43BBB4828.png
    一:任意用户注册及用户覆盖
    首先老规矩,盯住前台注册点
    4B77C309940D4769A9D186E13FE61D59.jpg
    我们发现在填写验证码之后转到填写用户信息。
    024CA208B5034A8C8E2B9A90DCEC30C5.jpg
    我们输入信息之后,提交,burp拦截,发现有accountName参数
    修改变量为任意数据,提交数据即可注册,并且输入已注册账户可以达成覆盖用户的效果
    E43F07EBEEAA4CEA81CA2337014880EC.jpg
    94095E773D124ADAB52C4DDE4368BE0E.jpg
    886DC4DE80754394863332DF2F8793BA.jpg

    二:找回密码处漏洞
    根据上面注册处逻辑漏洞我们可以猜想,忘记密码的地方是不是有相同的漏洞
    53485796386B4245996A42793B0ECABF.png
    打开找回密码处,咦!和注册的页面是不是有点像
    02CB8A077B4344F19EC0265CB760DD90.jpg
    验证身份处正常获取并填写验证码
    1FD6F9AADE23427BB37626D3B240A002.jpg
    输入我们要改的密码,提交,burp抓包
    5DD7D1ADE7CE44A289B1B964B9D0281F.jpg

    我们发现有个、emall参数居然是我们获取验证码的手机,要做什么就不用多说了,改成我们要修改密码的手机号
    A384EAC5F5C34A29B38B26B7F2641304.jpg
    成功!
    C095A33303904B08BCA009842CAA7615.jpg
    三:管理系统xss漏洞
    以下是用户管理界面,在个人电话通讯录中输入xss语句即可成功获取cookie
    061552DF6154495AACDB44A1F7681ACE.jpg
    成功获取cookie截图:
    `1DK]%W7Y@5BMNO_B]]DX2X.png

    总结:
    感觉这个网站还有很多漏洞待我发掘,下午漏洞挖掘的匆忙。
    注:未经本人允许禁止转载
    C095A33303904B08BCA009842CAA7615.jpg
    小白一枚,求大佬们带带弟弟
    发表于 2020-10-29 11:12:12
    夜猫表哥tql
    使用道具 举报 回复
    带带我
    使用道具 举报 回复
    发新帖
    您需要登录后才可以回帖 登录 | 立即注册