记一次通过逻辑漏洞组合进入某公司股份管理后台的案例

文章讲述了作者利用前端接口信息泄露和逻辑漏洞,通过burpsuite和fiddle工具,逐步进入公司官网的XX管理系统,重置密码并访问后台的过程,旨在分享网络安全知识,但提醒读者此类行为的潜在风险。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

*用到的工具:1、burp suite;2、fiddle*
# 一、打开公司官网
 

1698993816_6544969817314ea02b311.png!small


# 二、进入XX管理系统
 

1698993829_654496a50e490d8dcd6a6.png!small


## 漏洞一:信息泄露
1、通过前端接口拼接发现信息泄露,包括姓名和手机号等信息
 

1698993860_654496c4e3d4906f546d8.png!small

1698993873_654496d13014359cf6be9.png!small


## 漏洞二:密码重置
1、在忘记密码处根据上述信息泄露收集的手机号,对其中一个手机号进行密码修改,获取手机验证码后,任意输入手机验证码,进行抓包
 

1698993892_654496e43063785544180.png!small


2、修改响应包参数success为true
 

1698993904_654496f0ef6e4a71e271d.png!small


3、放包后跳至重置密码页面
 

1698993932_6544970cc0352a166e32c.png!small


4、输入密码abxxxx34,继续将响应包参数success修改为true
 

1698993948_6544971cc48fd7ecb1d24.png!small


5、放包后显示密码修改成功
 

1698993979_6544973bf135e607f3dca.png!small

1698994000_654497501159cacbf4601.png!small


# 三、进入某员工xx管理系统后台
1、回到登录页面,输入新改好的密码进行登录
 

1698994018_65449762513da50345082.png!small


2、成功登录到账号为139xxxxxx12的员工后台
 

1698994030_6544976ebb89d57a1093d.png!small


3、可提现该账户的余额

1698994083_654497a39802aa6f8c6ea.png!small

1698994069_65449795f3597ee7ca8c2.png!small

声明:笔者初衷用于分享与普及网络安全知识,若读者因此作出任何危害网络安全行为后果自负。

原帖来自freebuf社区,作者:AlbertJay

原文链接:记一次通过逻辑漏洞组合进入某公司股份管理后台的案例 - FreeBuf网络安全行业门户

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值