记一次通过逻辑漏洞组合进入某公司股份管理后台的案例
AlbertJay
- 关注
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
记一次通过逻辑漏洞组合进入某公司股份管理后台的案例

*用到的工具:1、burp suite;2、fiddle*
# 一、打开公司官网
# 二、进入XX管理系统
## 漏洞一:信息泄露
1、通过前端接口拼接发现信息泄露,包括姓名和手机号等信息
## 漏洞二:密码重置
1、在忘记密码处根据上述信息泄露收集的手机号,对其中一个手机号进行密码修改,获取手机验证码后,任意输入手机验证码,进行抓包
2、修改响应包参数success为true
3、放包后跳至重置密码页面
4、输入密码abxxxx34,继续将响应包参数success修改为true
5、放包后显示密码修改成功
# 三、进入某员工xx管理系统后台
1、回到登录页面,输入新改好的密码进行登录
2、成功登录到账号为139xxxxxx12的员工后台
3、可提现该账户的余额
声明:笔者初衷用于分享与普及网络安全知识,若读者因此作出任何危害网络安全行为后果自负。
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 AlbertJay 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
解析Next.js中的SSRF漏洞:深入探讨盲目的SSRF攻击及其防范策略
2025-02-08
企业防线的薄弱环节:深入了解供应链网络攻击的风险
2024-12-31
修复秘籍:如何有效应对CVE-2024-20767和CVE-2024-21216漏洞
2024-12-19