close
作者:小乳酸,轉載於公眾號網絡安全之旅。

0x01 前言

本人,一個熱愛生活,熱愛網絡安全的小青年。在此記錄自己日常學習以及漏洞挖掘中的奇思妙想,希望能與熱愛網絡安全的人士一起交流共勉。

0x02 漏洞背景

一個app,開局一個登錄框。

0x03 漏洞挖掘過程

1、首先使用手機號註冊一個賬戶正常登錄,使用burp抓取登錄成功後的返回包,記錄此返回包,返回包如下:

2、使用另一個手機號註冊一個賬號,繼續抓取登錄成功的報文,報文如下:

3、在抓取到倆個不同賬號登錄成功的報文後,我們先觀察一波,提取其中可能為身份認證的參數,loginToken、userId、phoneNo、tokenAesResult。

OK,開始進行邏輯漏洞測試,隨便填入一個賬號,輸入驗證碼,截取返回包,我們修改返回包中上面提取的四個參數,修改四個參數中的一個參數、修改四個參數中的二個參數、修改四個參數中的三個參數、修改四個參數中的四個參數,也就是

=15種。觀察其頁面返回,在修改userId時,頁面成功跳轉到了我自己賬號登錄成功的頁面。

但是通過註冊多個賬號,觀察其返回的userId值,毫無規律。無法找到userId的規律,也就登錄不到其他人的賬號。為了提升漏洞等級,繼續從頁面中找到有關聯userId的值。

慶幸的是app有個討論功能,在其討論功能處,抓取到一個可獲取到userid的包。返回報文如下。

4、此時我們退出賬號,點擊登錄,隨便輸入手機號登錄(這個地方手機號必須要是未註冊的)。我們修改登錄的返回包,將下圖中的userId修改為上圖中的第一個標紅的userId。

5、此時發現我們登錄上這個叫某某飛的賬號。

0x04廠商反饋

這個漏洞讓我獲得了一萬二的賞金。


加個好友進滲透技術交流群

請備註:進群

推薦閱讀

歡迎在看丨留言丨分享至朋友圈三連

好文推薦

全網最全的Cobalt Strike使用教程系列-基礎篇

內網橫向移動常用方法總結(附工具)

常用內網反彈shell方法一覽

實戰|記一次攻防演練實戰總結

三款windows下圖形化應急響應工具 (附下載地址)

AppScan10.0.8(附下載地址)

BurpSuite_pro_v2022.8(附下載地址)

arrow
arrow
    全站熱搜
    創作者介紹
    創作者 鑽石舞台 的頭像
    鑽石舞台

    鑽石舞台

    鑽石舞台 發表在 痞客邦 留言(0) 人氣()