当前位置:首页 » 黑客技术 » 正文

分类页和文章页“当前位置”下方广告(PC版)
领先漏洞博客,一个值得收藏的网站!个人QQ/微信 : 947691002 技术交流QQ群:144650234

挖掘某小型CMS厂商逻辑漏洞的过程

663 人参与  2017年12月26日 01:00  分类 : 黑客技术  评论

前景:在网易云学习的时候看到了某大型PHP网站的讲师,就浏览了一下网站,发现这是他们自己研究开发的一套CMS,就测试了一下是否某些用户交互的地方存在漏洞。


漏洞详情:


首先来到注册页面



先填写好信息,发送验证码到目标手机,验证码是4位数的,,所以直接输入1234抓包,forword包就可以注册成功了。


挖掘某小型CMS厂商逻辑漏洞的过程 黑客技术 第1张


这里我测试:13888888888  发送到repeater,直接go就注册成功


挖掘某小型CMS厂商逻辑漏洞的过程 黑客技术 第2张

挖掘某小型CMS厂商逻辑漏洞的过程 黑客技术 第3张


最后登录就ok了。


———————————–分割线—————————–


第二处漏洞(CSRF):


在会员用户修改基本资料的地方


挖掘某小型CMS厂商逻辑漏洞的过程 黑客技术 第4张


点击保存 抓包


挖掘某小型CMS厂商逻辑漏洞的过程 黑客技术 第5张


利用burpsuite自带功能生成poc


 


这里我新开一个浏览器登陆另一个账号,也就是13888888888这个用户


把poc发给该用户,用户触发


挖掘某小型CMS厂商逻辑漏洞的过程 黑客技术 第6张

挖掘某小型CMS厂商逻辑漏洞的过程 黑客技术 第7张


页面提示修改成功,我们返回到基本资料处看看。


Ok,修改成功


挖掘某小型CMS厂商逻辑漏洞的过程 黑客技术 第8张


PS:该csrf触发后,用户资料被修改,并自动退出需要重新登录,这时候我们可以配合xss平台的键盘记录来记录用户登录的用户名和密码。


———————————–分割线—————————–


第三处漏洞(任意用户手机号密码重置):


在找回密码处用burp抓包


挖掘某小型CMS厂商逻辑漏洞的过程 黑客技术 第9张


发送到intruder一栏,设置变量为1234,然后开始枚举


枚举验证码,最多10000次成功,也就是一杯茶的功夫


可以看到,发现length的长度和别的不一样且只有一个,那么我们看一下他的返回值,是“密码修改成功”


挖掘某小型CMS厂商逻辑漏洞的过程 黑客技术 第10张


登陆试试:


成功!



来源:领先漏洞(QQ交流群:144650234),转载请保留出处和链接!

本文链接:http://www.sickbug.com/post/100.html

文章底部广告(PC版)
领先漏洞博客,一个值得收藏的网站!个人QQ/微信 : 947691002 技术交流QQ群:144650234

本文标签:XSS  挖洞  

加入【领先技术交流】QQ群:144650234(加群验证:领先博客)

<< 上一篇 下一篇 >>
评论框上方广告(PC版)
领先漏洞博客,一个值得收藏的网站!个人QQ/微信 : 947691002 技术交流QQ群:144650234

  • 评论(0)
  • 相关文章

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。

SEO最好模板

文章投稿 | 有偿服务 | 本站主题 | 友链申请 | 负责申明

Copyright Your WebSite.Some Rights Reserved.

点击关闭
  • 在线客服1

    在线客服2

    在线客服3

歌曲 - 歌手
0:00