免责声明:本公众号所提供的文字和信息仅供学习和研究使用,不得用于任何非法用途。我们强烈谴责任何非法活动,并严格遵守法律法规。读者应该自觉遵守法律法规,不得利用本公众号所提供的信息从事任何违法活动。本公众号不对读者的任何违法行为承担任何责任。
大家好 又是我 我是暗月大徒弟 跟暗月学习渗透两年半了,最近答应师傅更新一些漏洞挖掘的文章。
学习渗透测试找暗月大佬了 体系真的非常的好 人非常nice 一次加入 终身学习。
前段时间挖了一个任意用户修改密码的漏洞。这次继续带相关的的漏洞。
挖洞过程
这个是密码找回的页面 填写邮箱之后会往邮箱发送验证码。
发送之后的验证码时候6位 000000-999999 就在这个范围内。
这个属于伪随机码漏洞 提交并没限制次数。
填写验证码正确的验证码和uid用户值就能修改密码 。
首先访问设置密码的验证码填写要修改的uid和随机的code值
填写设置的密码 提交查看返回结果
验证码是不对的。提示验证码过期。使用burp设置100000-999999 爆破 一个小时过后看结果。
密码被修改了。
接着想修改admin的用户的值。填写code的时 提示多次修改失败。
这样的提示应该是之前修改过一次 接着对其他用户修改会失败。解决办法 删除seesion_id的值即可。
ok 成功修改 admin用户的密码。
漏洞的形成原理
伪随机码 没验证次数 session验证绕过
2024新群
暗月师傅最近建立了数个2024挖洞群 有兴趣 加微信 备注挖洞 拉入群