技术分享|记一次差点错过任意密码重置漏洞

简介: 技术分享|记一次差点错过任意密码重置漏洞

起因

前段时间参加了一场政务hw,各种waf基本上告别目录扫描,sql注入,暴力破解这些行为,主要采取的快速打点方式有弱口令,文件上传,反序列化及各种逻辑漏洞。这次要说的是期间遇见的一个差点失之交臂的逻辑漏洞,也提醒各位师傅们细心点,不要犯同样的错误。

经过

http://xx.xx.xx.xx:8000/ 开局一个登录框

4c68e24072e599f0095978e693e7d1c5_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

拿到登录框(除去各种cms,框架等)我的正常思路是:弱口令>sql注入>修改响应包>目录扫描>js>旁站>github,google查泄露>fofa特征批量测>社工收集...

弱口令>个人习惯先试试弱口令再搜一下js看看密码规则在选择是否爆破,毕竟"正经人"不会绕过前端设置密码对吧

4a18d5e4bdf601333ca603a7aada636d_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


搜了一下,正则匹配啥的(看不懂)反正很难是弱口令,试了几下123456,gg

7bd3639d055520501eb6408e07bdaf80_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


爆破放弃,随后测了sql注入,修改响应包,目录扫描都gg,本来快速打点情况下这种硬骨头打算先丢一边去随手点了一下插件看看js

80cc5b3b3d7e530fd7f0438358aab62f_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


感觉有点东西,访问之http://xx.xx.xx.xx:8000/forgetpwd



b3bb3e8d738aef3f92d2757b43fe9a5b_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png




哦豁,有的玩了。该页面的logo跟主页不一样,怀疑是开发遗留未修改的接口

输入admin直接进入到发送验证码处,这里直觉手机号会泄露,果不其然



f30041442748549447d593906f966b29_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png




这种问题都存在,看来这里会存在更多安全问题

直接修改了一波自己手机号测试一哈,结果gg


405318d18db47735f43a9e2fc9dec87e_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png



那算了,直接越过你吧,翻看js找验证完验证码后修改密码处


84244239c00a8c7d8e570850a8199e06_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png



结合发送验证码的数据包,修改请求包

bc5424fc17a2df00c0764a3aaa085913_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png



1eefece16761a8209bf591cac17db10e_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

tenantid 固定值 31e5b201-af6b-44b9-9ab7-6d2c025e5a82

sjhm 那就管理员的手机号 15066666666

yzm 不动他 wbtk

yzhh 不动他 还是 admin

yhmm  hex_md5 那我修改123456 就是 e10adc3949ba59abbe56e057f20f883e

构造好了(发现没,根本不要手机验证码,修改密码环节并没有继续校验)

自信满满啊 这个洞十拿九稳了  发送>

a90aec8cbb0413f9a8d2f3acc7b0181a_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


结果请求不了,what???这时我的心态已经要蹦了,难倒开发删了这个接口?

结果访问发现是存在的,那是哪里的问题?最后点了一下burp的显示\n

95d632444d73eed03f4968e5fb5a342e_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


发现json多了一个回车,修改成原始请求,也能看到

fc77670abd4734689754b8aea2bbf757_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


结果

最后删除换行,请求成功,成功修改了管理员的密码,进入系统,然后就是很简单是朴实无华的文件上传getshell,这里不做截图了。

62632e8964231c1a33f68028681df189_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png



aac797a33a93a770f003ba1f34d7df64_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

相关文章
|
11月前
(续集)记录2分钟破解知识星球验证弹窗
那我换个思路,反正网站简单,这次直接用替换的方式
857 0
|
11月前
网上平台提现被拒客服以各种理由不给出应该怎么办?
网上被黑可能是你遇到黑平台才会导致的,遇到事情不要慌一下文章可能帮你换回损失
137 1
网上平台提现被拒客服以各种理由不给出应该怎么办?
|
机器学习/深度学习 自然语言处理 计算机视觉
不服来辩!ACL-IJCNLP 2021开启rebuttal,网站又崩了,只能推特通知
ACL-IJCNLP 2021网站崩溃了?官方只能通过推特来通知各位作者rebuttal环节开启。评审没读懂论文?给你个机会说服他!
249 0
不服来辩!ACL-IJCNLP 2021开启rebuttal,网站又崩了,只能推特通知
|
安全 测试技术 Android开发
三分钟创建一个自己的移动黑客平台
本文讲的是三分钟创建一个自己的移动黑客平台,许多朋友都希望黑客平台可以很方便的从PC移植到更便携的手机或平板电脑上,而Offensive Security团队发布的Kali NetHunter则将这一期待变为现实,通过移动终端随时随地进行黑客创意开发。
2709 0
|
存储 监控 Linux
自称世界上最权威监控软件FlexiSpy被黑删库,怎么做到的?
本文讲的是自称世界上最权威监控软件FlexiSpy被黑删库,怎么做到的?,FlexiSpy是一款非常知名的手机、电脑监控软件,也就是我们常说的远控。
2374 0