做建筑看那些网站,关键词林俊杰mp3免费下载,电商网站首页设计,wordpress安装成功后怎么进后台八月初参加某市演练时遇到一个典型的逻辑漏洞#xff0c;可以绕过验证码并且重置任意用户的密码。 首先访问页面#xff0c;用户名处输入账号会回显用户名称#xff0c;输入admin会回显系统管理员。#xff08;hvv的时候蓝队响应太快了#xff0c;刚把admin的权限拿到了可以绕过验证码并且重置任意用户的密码。 首先访问页面用户名处输入账号会回显用户名称输入admin会回显系统管理员。hvv的时候蓝队响应太快了刚把admin的权限拿到了蓝队就把admin账户禁用掉了,不过留了一手123456的账户 点击忘记密码发现回显一个用户手机号码抓个包发现后端传过来的手机号码没有脱敏但是前端显示却脱敏了这就有趣了 bp抓包分析发现管理员手机号泄露仅是利用前端js将账户绑定的手机号码中间4位转换为*数据包中的手机号码并未脱敏。 将参数mobile修改为自己的手机号而后放包抓返回包发现返回报错且参数有两个一个是code,一个message。 一看就是前端js脱敏所以查看前端js代码 发现个惊喜data.code0抓个包看看在响应包中发现code字段乐开了花存在前端验证 重新发送验证码将mobile字段去掉不去掉的话就会发送短信给目标帐号了。 任意输入验证码抓取响应包将code字段改为0然后进入密码修改界面输入符合格式的密码 填写完修改密码表单后继续抓取修改密码的包发现发送的参数里有code参数后端验证码将code参数去掉即可修改密码原本保留code参数 code:”” 后端会回显错误将其去掉就可正常修改密码猜测是后端代码先判定是否存在code参数若存在就将其与发送短信验证码api接口进行校验若不存在就直接进行下一步修改密码。
密码修改成功进入后台系统管理员权限还神奇的发现有个系统切换功能一个系统管理员有两个系统权限乐开了花还没看够欢迎关注带你走进黑客世界下面也有免费的靶场视频 还没看够欢迎关注带你走进黑客世界下面也有免费的靶场视频免费领取安全学习资料包一起学习共同进步https://docs.qq.com/doc/DRGJHbUxpTWR2Y3lq