0


一些逻辑漏洞案例

逻辑漏洞的一些案例

某edu高校逻辑漏洞+弱口令

已提交该校,已修复

注册登陆

在这里插入图片描述

寻找上传点,无果,后缀名不可控

在这里插入图片描述

在这里插入图片描述

找到另一个登陆点,尝试使用之前注册的账户登陆、爆破、均无果

在这里插入图片描述

在测试找回密码处,发送admin用户发现返回管理员邮箱,说明这里这里可能类似模糊查询

在这里插入图片描述

继续测试发现返回了某公司的公司邮箱,该邮箱是该信息系统的供应商

在这里插入图片描述

拉到burp枚举用户名,通过枚举发现一个类似管理员的账户

在这里插入图片描述

通过弱口令登陆

在这里插入图片描述

涉及大量个人信息

在这里插入图片描述

某校鉴权不完善

登陆页面测试,发现验证码在cookie中验证,登陆验证码绕过+1

在这里插入图片描述

密码错误,修改返回包json数据

在这里插入图片描述

放包,url重定向至index页面

在这里插入图片描述

下一个包请求了index页面需要加载的内容,包含部分学生账户数据,在放包提示鉴权失败,返回登陆页面

在这里插入图片描述

提取拿到的学生账户数据,尝试利用前面的登陆验证吗绕过爆破,并尝试修改cookie login用户名

在这里插入图片描述

登陆后仍然是普通学生账户

在这里插入图片描述

枚举管理员用户名,使用爆破出来的弱口令再次登陆管理员账户

在这里插入图片描述

某校平行越权

注册-登陆-提交信息
在这里插入图片描述

爆破参数

在这里插入图片描述

某高校垂直越权

小程序,通过贴吧,qq群,大学墙寻找学生手机号

在这里插入图片描述

通过弱口令登陆

在这里插入图片描述

通过js提取其它账户接口,并禁用js绕过注册管理员账户

在这里插入图片描述
成功登陆

在这里插入图片描述

短信验证码数据包复用

短信验证接口处

在这里插入图片描述

抓包修改手机号重发

在这里插入图片描述

在这里插入图片描述

会话固定

无业务需求,同一账户多次登陆,session未失效

在这里插入图片描述

登陆验证加密绕过

参数带有是否加密

在这里插入图片描述

修改该参数使用明文登陆,利用该漏洞进行明文爆破

在这里插入图片描述

登陆验证码复用

在这里插入图片描述


本文转载自: https://blog.csdn.net/qq_38626043/article/details/127904944
版权归原作者 _abcdef 所有, 如有侵权,请联系我们删除。

“一些逻辑漏洞案例”的评论:

还没有评论