今天又是一個挖洞的好日子,哈哈哈哈~

發現一個系統,進去瞅瞅...

隨便輸入手機號和驗證碼,抓包,修改返回包

繼續抓包並攔截,看到生成了一個openid

【----幫助網安學習,以下所有學習資料免費領!關注我,私信回覆“資料”獲取!】

 ① 網安學習成長路徑思維導圖

 ② 60+網安經典常用工具包

 ③ 100+SRC漏洞分析報告

 ④ 150+網安攻防實戰技術電子書

 ⑤ 最權威CISSP 認證考試指南+題庫

 ⑥ 超1800頁CTF實戰技巧手冊

 ⑦ 最新網安大廠面試題合集(含答案)

 ⑧ APP客戶端安全檢測指南(安卓+IOS)

繼續抓包,看到手機號和openid在請求包中,因爲是無效的手機號,雖然可以繞過驗證碼校驗,但是肯定不能是不能進入系統的嘛,此時想到去網上找一個有效賬號

谷歌語法走一波,發現了一些有用的東西,趕緊保存

從中挑選一個手機號進行替換,然後放包,查看前端頁面,沒有任何反應

發送到repeater模塊看看,結果看到了這個手機號對應的個人信息,通過替換手機號,可看到大量用戶的敏感信息,不僅是越權,還是未授權

到這還沒結束,因爲系統還沒進去呢,此時抱着試一試的心態隨機修改openid字段,將最後的字符換了,放包,發現竟然進去系統了,又懵又喜啊

到這裏後繼續抓包,又發現一個有意思的包,趕緊嘗試越權測試,修改body中的數字,看依一下響應,果然可以越權,哈哈哈,一般管理員的id不是0就是1 ,改成1試一下看能不能越權到管理員,我去,1就是管理員


重複上面進入系統的方法,修改openid和替換管理員手機號,最終拿到了管理員的權限

拿到管理員還不是爲所欲爲,哈哈哈.......

今天的分享就到這了。

更多靶場實驗練習、網安學習資料請訪問 合天網安實驗室。

舉報/反饋
相關文章