渗透攻击实例-M1905价值2588套餐只要5毛钱

简介: 渗透攻击实例-M1905价值2588套餐只要5毛钱

不小心闯进1905某站后台(此网站现在已关闭),权限高得吓人,我发誓真的是不小心!!!我是无辜的。。。
故事非常曲折,原本想去找注入,顺带看了下逻辑漏洞,结果不小心进后台了。。。ORZ
本人为更改任何系统设置,未盗取任何系统信息,躺枪的账号已设置为强密码

http://yun.1905.com

原本看到这个站有过注入就想转转,然后发现重置密码页面好像有点意思
http://yun.1905.com/index.php?m=Home&c=User&a=findPassword

注册个账号分析下数据包感觉闻到了cookie混淆的味道
使用我的账号进行正常找回密码流程获取验证码,停留在输入验证码页面


这时在同一浏览器打开新的网页,用被害账号test进行正常找回流程停止输入手机验证码页面

然后在我的账号的新密码页面输入新密码

提交后收到200返回包重置成功,test的密码被重置了!!

这里是因为验证码与cookie绑定而两账号此时cookie相同造成了混淆

这里强烈批评该网站不会报错模糊化处理,这是我进入后台的关键

不经过验证码便可以猜解用户名,我就这样找到了test这个用户,以为这么随便的名字肯定是个没人用的客户,就拿他做了测试,谁知登陆时出现了下图!!!

居然是管理员!!!

既然前台不让登陆,那就找一下后台

试验到http://yun.1905.com/admin.php时发现Duang的一下跳到了后台!

http://yun.1905.com/admin.php?s=/Public/login

是你逼我来这的啊,不是我的错

登陆一看,权限好高,编辑其他管理员,管理用户审核视频啥都能干

看看订单记录

这么多负数价格订单,订单系统肯定有问题!而且有人在尝试利用!

为了这个漏洞不被坏人利用,我这个好人要赶快利用

先把1个2588旗舰套餐加入购物车

再把0.75元流量叠加包一个加入购物车

去购物车结算

点击立即结算抓包,吧num5=1改成num5=-3450

于是价格变成了0.5。。。

到了支付宝页面也还是0.5元,只要付款应该就会成功,这里就不继续了

我想肯定有人说审核通不过,但是真的是这样吗?

我可以自己给自己审核~~~


修复方案:秉持一个原则,用户输入都不可信,即使是前端页面写死的数据。

相关文章
|
算法 小程序 大数据
健康码是怎样识别你"绿"了?-健康码的前世今生
健康码是怎样识别你"绿"了?-健康码的前世今生
|
存储 安全 JavaScript
渗透攻击实例-xss跨站脚本攻击
渗透攻击实例-xss跨站脚本攻击
|
关系型数据库 API 数据库
盘点10个.NetCore实用的开源框架项目
盘点10个.NetCore实用的开源框架项目
2703 0
盘点10个.NetCore实用的开源框架项目
|
SQL 安全 数据库
织梦CMS后台的一次破解之旅
织梦CMS后台的一次破解之旅
织梦CMS后台的一次破解之旅
|
数据安全/隐私保护
渗透攻击实例-账号过期被重新利用
渗透攻击实例-账号过期被重新利用
|
安全 前端开发 JavaScript
支付扫码中的陷阱 你money消失的真相
随着社会发展,手机支付作为一种快速便捷的支付方式日益盛行,特别是扫描二维码俨然成为支付方式中一种比较常见的。然而,二维码支付给大家带来便利的同时,也给犯罪分子带来了可乘之机,利用二维码实施诈骗。诈骗方式也五花八门、多种多样,不法分子可谓是煞费苦心、无孔不入。
|
监控 安全 大数据
关于微信支付相关安全性问题
关于微信支付相关安全性问题
关于微信支付相关安全性问题
|
安全 测试技术 Linux
浅谈黑客赚钱黑产
浅谈黑客赚钱黑产
|
XML 存储 安全
微信支付宝支付真的安全吗?为什么没人攻击
微信支付宝支付真的安全吗?为什么没人攻击
|
存储 安全 程序员
CSDN网站六百万用户信息外泄
事情发生很多年了,但是今天还是发给大家看一下,明文密码,以及设置密码习惯的危害,有人对这些数据密码进行了分析,感兴趣的可以去google标题内容。