某网站逻辑漏洞测试

这篇博客详细记录了一次通过查看网页源代码来寻找登录入口、重置密码的过程。作者首先找到忘记密码的选项,查看源代码发现跳转页面,并利用学号进行下一步。在遇到问题时,使用Burpsuite进行抓包,更改邮箱并成功发送重置邮件。最终,通过修改密码的链接完成密码重置。整个过程展示了网络安全和Web应用安全的基本技巧。

找到登录入口

在这里插入图片描述
进入登录页面
在这里插入图片描述
选择忘记密码
在这里插入图片描述
查看网页源代码
在这里插入图片描述
进入路径
在这里插入图片描述
再次查看源代码
在这里插入图片描述
发现跳转页面,根据提示,加上所要更改密码的学号,进入跳转页面
在这里插入图片描述
查看网页源代码,看看是否还存在跳转页面
在这里插入图片描述
发现还存在,继续访问
在这里插入图片描述
查看源代码
在这里插入图片描述
发现修改密码页面
进入
在这里插入图片描述
就可以更改密码了

进入登录界面,忘记密码

在这里插入图片描述
在这里插入图片描述
发现需要个人信息
在这里插入图片描述
进入查询账号
在这里插入图片描述
需要姓名和身份证号,利用已获取的身份信息进行查询
在这里插入图片描述
发现初始密码被更改了,回到找回密码,输入已知的信息
在这里插入图片描述
根据提示,发回的是学校的邮箱,但出现问题了
这个时候利用burpsuite进行抓包看看
在这里插入图片描述
发现找回密码的邮箱
进行改包
在这里插入图片描述
执行一遍,返回4
在这里插入图片描述
在这里插入图片描述
将邮箱更改为临时邮箱
在这里插入图片描述
返回0,说明成功发送了
临时邮箱成功收到找回密码邮件
在这里插入图片描述
打开链接进行修改密码
在这里插入图片描述
跟任务一相差无几
点击忘记密码
在这里插入图片描述
在这里插入图片描述
查看源码,没有什么发现
试着用findpassword访问
在这里插入图片描述
发现能访问成功
查看源码发现跳转页面
在这里插入图片描述
进入
在这里插入图片描述
查看源码
在这里插入图片描述
继续访问
在这里插入图片描述
查看源代码
在这里插入图片描述
进行访问
在这里插入图片描述
查看源代码
在这里插入图片描述
访问
在这里插入图片描述
发现返回第一步
利用burpsuite抓包看看,抓取
在这里插入图片描述
将所抓到的包,右键点击Do intercept 处理拦截的数据包,得到响应包
在这里插入图片描述
将得到的响应包的响应状态status改成1,然后点击Forward进行放行,网页反应,此时来到了“找回密码第3步”进行重置密码
在这里插入图片描述以上均为课堂测试,请勿模仿

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值