![]()
八月初参加某市演练时遇到一个典型的逻辑漏洞,可以绕过验证码并且重置任意用户的密码。
首先访问页面,用户名处输入账号会回显用户名称,输入admin会回显系统管理员。(hvv的时候蓝队响应太快了,刚把admin的权限拿到了,蓝队就把admin账户禁用掉了,不过留了一手123456的账户)

点击忘记密码,发现回显一个用户手机号码,抓个包发现后端传过来的手机号码没有脱敏,但是前端显示却脱敏了,这就有趣了:
bp抓包分析发现管理员手机号泄露(仅是利用前端js将账户绑定的手机号码中间4位转换为*,数据包中的手机号码并未脱敏)。
将参数mobile修改为自己的手机号,而后放包抓返回包,发现返回报错,且参数有两个,一个是code,一个message。

一看就是前端js脱敏,所以查看前端js代码
逻辑漏洞案例:绕过验证码与密码重置

文章描述了一个在演练中发现的逻辑漏洞,攻击者利用前端脱敏的手机号字段绕过验证码,通过修改参数和伪造code字段成功重置用户密码。作者还揭示了系统设计中的后端验证逻辑。最后,文章鼓励关注作者获取更多关于黑客世界的知识和免费资源。
最低0.47元/天 解锁文章

被折叠的 条评论
为什么被折叠?



