一、XSS漏洞
在商城的搜索处,输入标准语句的传参直接就可以弹窗


二、逻辑漏洞-用户枚举
在用户注册界面,点击发送验证码,然后用BURP发包

更改手机号传参,这里手机号传参没有进行加密,直接用手机号的位置进行爆破

正确的code返回1,错误返回code0;

结论:由于手机号11位的,因此,只要时间充裕,就能暴出所有的手机号。这个漏洞单拿出来没什么,结合下面的漏洞直接可以任意账号登录了。
三、逻辑漏洞-任意密码重置
在忘记密码处,先点击获取验证码,然后用任意填写6为验证码,抓包
这篇博客探讨了网络安全中的XSS漏洞、用户枚举逻辑漏洞和CSRF漏洞。在用户注册过程中,通过手机号码的枚举可以暴露出所有11位数的手机号。配合任意密码重置逻辑漏洞,攻击者能轻易改变他人密码。此外,文章还展示了如何利用CSRF漏洞修改已登录用户的个人信息,强调了这些漏洞可能导致的安全风险。
一、XSS漏洞
在商城的搜索处,输入标准语句的传参直接就可以弹窗


二、逻辑漏洞-用户枚举
在用户注册界面,点击发送验证码,然后用BURP发包

更改手机号传参,这里手机号传参没有进行加密,直接用手机号的位置进行爆破

正确的code返回1,错误返回code0;

结论:由于手机号11位的,因此,只要时间充裕,就能暴出所有的手机号。这个漏洞单拿出来没什么,结合下面的漏洞直接可以任意账号登录了。
三、逻辑漏洞-任意密码重置
在忘记密码处,先点击获取验证码,然后用任意填写6为验证码,抓包
6004
6129
1250
1084

被折叠的 条评论
为什么被折叠?