freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

记一次通过逻辑漏洞组合进入某公司股份管理后台的案例
2023-11-03 14:52:26

*用到的工具:1、burp suite;2、fiddle*
# 一、打开公司官网
1698993816_6544969817314ea02b311.png!small
# 二、进入XX管理系统
1698993829_654496a50e490d8dcd6a6.png!small
## 漏洞一:信息泄露
1、通过前端接口拼接发现信息泄露,包括姓名和手机号等信息
1698993860_654496c4e3d4906f546d8.png!small1698993873_654496d13014359cf6be9.png!small
## 漏洞二:密码重置
1、在忘记密码处根据上述信息泄露收集的手机号,对其中一个手机号进行密码修改,获取手机验证码后,任意输入手机验证码,进行抓包
1698993892_654496e43063785544180.png!small
2、修改响应包参数success为true
1698993904_654496f0ef6e4a71e271d.png!small
3、放包后跳至重置密码页面
1698993932_6544970cc0352a166e32c.png!small
4、输入密码abxxxx34,继续将响应包参数success修改为true
1698993948_6544971cc48fd7ecb1d24.png!small
5、放包后显示密码修改成功
1698993979_6544973bf135e607f3dca.png!small1698994000_654497501159cacbf4601.png!small
# 三、进入某员工xx管理系统后台
1、回到登录页面,输入新改好的密码进行登录
1698994018_65449762513da50345082.png!small
2、成功登录到账号为139xxxxxx12的员工后台
1698994030_6544976ebb89d57a1093d.png!small
3、可提现该账户的余额
1698994083_654497a39802aa6f8c6ea.png!small

1698994069_65449795f3597ee7ca8c2.png!small

声明:笔者初衷用于分享与普及网络安全知识,若读者因此作出任何危害网络安全行为后果自负。

# 漏洞 # 渗透测试 # 网络安全 # 数据泄露
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者