1、申 请 I D :夜猫灰禾
2、个人邮箱:25311****1@qq.com
3、原创技术文章:
(ps:审核你好,我主渗透测试技术,以下内容转自我在i春秋发的文章,第一个文章链接为本文链接,登录图片在最下面)上次我的失误,看本地没问题就发送了
原文链接:https://bbs.ichunqiu.com/thread-58632-1-1.html
正文:
前言
Hello,各位师傅们,本文记录一个小白对任意用户注册漏洞挖掘的一些思路和总结,也是我·第一次在i春秋发表帖子,写的不好的地方还请大佬们多加批评建议.额,这个视频会议工具我们上课在用
所以突然就想测试一下
一.
首先打开了网站的注册入口,当我们获取验证码之后,随便编一个验证码,打开burpsuite,点击设置登录密码,发现前台返回验证码错误,但是burpsuite没有拦截到数据,我就开始怀疑是不是前台验证,然后,我用了好多种方法没找到它存在前台的验证码。
二.
我换了一种笨方法,从发送验证码开始,用burpsuite逐条分析数据,看页面回显.
我发现,点击发送验证码,第一条数据是验证是否注册过,注册过就会回显该手机号已注册,并且,数据中mobile的数据是使用base64加密的。
当验证为未注册过之后,便会请求发送验证码,而这时,我将可以接收验证码的手机号进行加密替换到mobile数据中,提交,便会把验证码发送到我的手机
接着,我们在网站页面填写获取验证码提交,修改burp拦截到的mobile数据为上一步接收验证码的手机号(同样base64加密),提交
现在,已经跳到了,设置登录密码界面,但是我们发现他是在给我们获取验证码的手机进行注册操作,于是我们直接设置密码进行提交,修改mobile数据,为base64加密的任意数字,提交,便发现成功注册了
查看账号信息,发现手机号的位置为我们最后设置的数字
三.
总结一下,挖掘逻辑漏洞时要分析每条数据是用来做什么的,只有分析透了,才能找地方下手,本漏洞也是我第一次在实战挖掘到任意用户注册漏洞,收获良多。
本人登录图片:
|