实战中遇到的一些莫名其妙的漏洞

本文分享了三个网络安全中的奇特案例,包括找回密码时的验证漏洞、URL编码引发的越权问题和看似安全实则的逻辑漏洞。作者强调这些案例虽非深度技术,但提供了不同寻常的思考角度。结尾提供网络安全学习资源包链接。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

前言

真实案例,文中所写漏洞现已经被修复,厚码分享也是安全起见,请各位大佬见谅哈!

案例一:奇怪的找回密码方式

某次漏洞挖掘的过程中,遇到某单位的登录框,按以往的流程测试了一下发现并没有挖掘出漏洞,在我悻悻地点开找回密码的功能并填入了基础信息之后,我发现他的业务流程与常见的安全的找回密码的方式并没有什么区别,都是需要接收到手机验证码或者邮箱验证码或者回答正确安全问题才能进行下一步重置密码。

但是敏锐的我,发现了右上角存在一个验证方式不可用?的功能,我点开发现竟然直接跳到重置认证方式里面去了:

然后我把原号主的安全问题重置之后,更令我意外的是直接跳转到重置密码的步骤了(令人哭笑不得2333):

就这样我就修改了原号主的密码成功进入了系统进行后续安全测试:

案例二:且丘世专

在某次SRC挖掘过程中,我发现了一个站点可以进行任意用户注册,在往下继续挖掘的过程中,发现了一个比较有趣的越权。

当我成功登录的时候,我抓到了一个数据包大致如下(已脱敏):

GET /XXX?id=%E4%B8%94%E4%B8%98%E4%B8%96%E4%B8%93 HTTP/1.1  
Host: XXX  
Accept: /  
......  
Connection: close  

我敏锐的直觉告诉我这里很有可能存在越权的漏洞,但是这个id看起来实在确实很抽象,经验丰富的师傅可能一眼就看出来是URL编码,我们拿去解码一番:

发现解码出来我们的id居然是:且丘世专

有趣,经过我的一番FUZZ后我发现有下面的对应规则:

序号汉字URL 编码
0%E4%B8%90
1%E4%B8%91
2%E4%B8%92
3%E4%B8%93
4%E4%B8%94
5%E4%B8%95
6%E4%B8%96
7%E4%B8%97
8%E4%B8%98
9%E4%B8%99

所以且丘世专对应着我的id也就是4863。

然后我将对应的id值进行遍历一下就越权查看了大量用户的信息:

案例三:1 + 1 + 1 ?

在另外一次SRC挖掘中,同样是找回密码功能处,我选择直接重置admin账户的密码

该找回密码的逻辑是输入正确的密保问题,于是我随便输入了三个2来测试:

确实很安全,那么3个1呢?

居然直接进入了重置密码的界面。。。。。。

由于是admin账户,我没有贸然去修改密码,后续厂商也是承认了该漏洞。

总结

有些时候有些漏洞确实非常莫名其妙,本文其实并没有太深的技术支持,但是也算是一种思路的补充吧!

为了帮助大家更好的学习网络安全,我给大家准备了一份网络安全入门/进阶学习资料,里面的内容都是适合零基础小白的笔记和资料,不懂编程也能听懂、看懂这些资料!

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值