src案例分享-逻辑漏洞
希望对新手小白有所帮助。
声明
本文章所提供的信息、工具和资源仅用于合法的网络安全研究、教育和个人学习目的。任何未经授权的访问、使用或滥用这些信息的行为均被视为违法,并可能导致法律后果。
严禁将本文章中的内容用于以下用途:
未经授权的系统入侵、数据窃取或破坏;
传播恶意软件、病毒或其他有害代码;
进行网络攻击、钓鱼活动或其他非法行为;
侵犯他人隐私或知识产权;
任何违反当地、国家或国际法律的行为。
我们强烈建议用户遵守所有适用的法律法规,并在进行任何网络安全相关活动时,确保获得明确的授权。任何滥用本文章内容的行为,责任由使用者自行承担,本网站/文章的作者和发布者不承担任何责任。
逻辑漏洞(验证码绕过)
注册一个账号登录进去,点击用户中心
在修改用户手机号的功能位置,存在利用自己手机号验证码,用其他人手机号注册账户,绕过了对方的验证码认证的逻辑漏洞。
第一步 验证旧手机号,正常执行步骤就行。
而在第二步 绑定新手机号(界面和第一步一样)时,先用自己手机号,拿到验证码,在将手机号换成其他人手机号,发现成功了。确认存在逻辑漏洞。
漏洞危害
账户劫持:攻击者可能利用验证码绕过漏洞来重置用户密码,从而登录任意用户账户。
逻辑越权漏洞
在某登录页面-忘记密码功能
弱口令账号和姓名都输入admin即可
在信息确认中,我们可以看到完整的用户手机号和身份证信息(注:只是admin用户没有而已,)。
点击"信息有误,去修改"。
在第三步信息更新中
我们可以输入手机号和身份证号,修改用户信息。
这手机号中,输入自己可以接收到手机号,获得验证码,而身份证输入真实的身份证。
由于该网站只是前端校验,所以可以抓包后,在数据包中将手机号和身份证号修改为任意字段。
而在数据包中"userId"参数存在越权。
(注:在验证漏洞时先用其他用户账号重复第一步身份认证,获取原始信息,用于验证漏洞后恢复学生信息)
用被修改的账号信息进行身份校验,查看结果。
确认存在越权漏洞。