您的位置 首页 网络安全

从零开始挖edusrc(二)-任意用户密码重置

继从零开始挖edusrc(一) 今天在水一篇,在补一下逻辑漏洞的挖掘和落地 这是某电的一个站,fofa搜索了下…

从零开始挖edusrc(一)

今天在水一篇,在补一下逻辑漏洞的挖掘和落地

此图像的alt属性为空;文件名为1-8-1024x329.png

这是某电的一个站,fofa搜索了下通用几个站点。

邮箱找回密码,现在已知信息

1.userid=用户

2.pin=验证码

正常流程=用户+验证码=找回

验证码不对的话就会gg

ps:在测试逻辑的时候可以抓包上个操作的返回包进行对比,然后替换。

比如你填写正确的验证码返回包是true,但现在你随便填写的验证码返回是false

抓返回包吧false改成true,成功找回。(纯属题外话,但是我刚开始挖的一些小思路)

回归正题-绕过思路
抓返回包

改成{}

放包

ps:这几步操作,就是我刚才说的吧true改成false的操作。思路差不多,正确走一步重置流程,观察返回的包,然后我们在进行对比操作。

正当我以为可以落地高高兴兴报证书的时候。命运总是那么坎坷

人生的大起大落,直接改的话会要验证码

这次在用之前的操作不行了,因为验证码校验,之前操作无法重置。

我们在抓包

我们吧pin=设置空之后,发现返回{}

然后吧pin参数删掉之后返回{}

检测验证码有可能是判断pin=xxxx,但=空之后else直接跳过了?(xx行为)

不判断参数完整性进行绕过。

ok重置成功

F12sec:QQ群884338047,欢迎各位师傅加入。

本文来自网络,不代表F12sec立场,转载请注明出处:http://www.0dayhack.net/index.php/361/
小小小月球

作者: 小小小月球

发表评论

您的电子邮箱地址不会被公开。 必填项已用*标注

CAPTCHAis initialing...
联系我们

联系我们

QQ群:884338047

在线咨询: QQ交谈

邮箱: 2676666667@qq.com

工作时间:周一至周五,9:00-17:30,节假日休息

关注微信
微信扫一扫关注我们

微信扫一扫关注我们

关注微博
返回顶部