当前位置: 首页 > news >正文

src案例分享-逻辑漏洞

希望对新手小白有所帮助。

声明

本文章所提供的信息、工具和资源仅用于合法的网络安全研究、教育和个人学习目的。任何未经授权的访问、使用或滥用这些信息的行为均被视为违法,并可能导致法律后果。

严禁将本文章中的内容用于以下用途:

    未经授权的系统入侵、数据窃取或破坏;

    传播恶意软件、病毒或其他有害代码;

    进行网络攻击、钓鱼活动或其他非法行为;

    侵犯他人隐私或知识产权;

    任何违反当地、国家或国际法律的行为。

我们强烈建议用户遵守所有适用的法律法规,并在进行任何网络安全相关活动时,确保获得明确的授权。任何滥用本文章内容的行为,责任由使用者自行承担,本网站/文章的作者和发布者不承担任何责任。

逻辑漏洞(验证码绕过)

注册一个账号登录进去,点击用户中心

在修改用户手机号的功能位置,存在利用自己手机号验证码,用其他人手机号注册账户,绕过了对方的验证码认证的逻辑漏洞。

第一步 验证旧手机号,正常执行步骤就行。

而在第二步 绑定新手机号(界面和第一步一样)时,先用自己手机号,拿到验证码,在将手机号换成其他人手机号,发现成功了。确认存在逻辑漏洞。

漏洞危害

账户劫持:攻击者可能利用验证码绕过漏洞来重置用户密码,从而登录任意用户账户。

逻辑越权漏洞

在某登录页面-忘记密码功能

弱口令账号和姓名都输入admin即可

在信息确认中,我们可以看到完整的用户手机号和身份证信息(注:只是admin用户没有而已,)。

点击"信息有误,去修改"。

在第三步信息更新中

我们可以输入手机号和身份证号,修改用户信息。

这手机号中,输入自己可以接收到手机号,获得验证码,而身份证输入真实的身份证。

由于该网站只是前端校验,所以可以抓包后,在数据包中将手机号和身份证号修改为任意字段。

而在数据包中"userId"参数存在越权。

(注:在验证漏洞时先用其他用户账号重复第一步身份认证,获取原始信息,用于验证漏洞后恢复学生信息)

用被修改的账号信息进行身份校验,查看结果。

确认存在越权漏洞。

相关文章:

  • 软路由用联想j3710主板踩坑
  • 从0到1,解锁Ant Design X的无限可能
  • 能源革命新突破:虚拟电厂赋能微电网智能调控,构建低碳生态新格局
  • MCP插件使用(browser-tools-mcp为例)
  • 通过一个led点灯的demo来熟悉openharmony驱动编写的过程(附带hdf详细调用过程)
  • 【windows搭建lvgl模拟环境之VSCode】
  • Vue3项目中的.vscode文件夹
  • kettle插件-dm达梦数人大金仓Vastbase数据库插件
  • 硬件基础--05_电压
  • RAG优化:Python从零实现分层索引Hierarchy黑科技拯救迷失的文本碎片
  • 寻找力量
  • 算法-动态规划三
  • 123网盘突破限制
  • 针对stm32F103C8t6芯片调节USB串口的经验
  • Webview详解(下)
  • 深入理解操作系统基础文件I/O:从系统调用到底层实现
  • 观察者模式(Observer Pattern)
  • 走进国际数字影像产业园,享受一站式优质服务
  • 自研工具分享:多媒体文件分配2.0 PaddleOCR成功打包exe
  • React-nodejs 练习 个人博客
  • 国家主席习近平同普京总统签署关于进一步深化中俄新时代全面战略协作伙伴关系的联合声明
  • 2025上海科技节将于5月17日开幕,拟设6大板块专题活动
  • 短剧剧组在贵州拍戏突遇极端天气,演员背部、手臂被冰雹砸伤
  • 世界哮喘日|专家:哮喘无法根治,“临床治愈”已成治疗新目标
  • 国产基因测序仪龙头华大智造业绩持续承压,今年有望迎来拐点?
  • 习近平给谢依特小学戍边支教西部计划志愿者服务队队员的回信