逻辑漏洞的一些案例
某edu高校逻辑漏洞+弱口令
已提交该校,已修复
注册登陆
寻找上传点,无果,后缀名不可控
找到另一个登陆点,尝试使用之前注册的账户登陆、爆破、均无果
在测试找回密码处,发送admin用户发现返回管理员邮箱,说明这里这里可能类似模糊查询
继续测试发现返回了某公司的公司邮箱,该邮箱是该信息系统的供应商
拉到burp枚举用户名,通过枚举发现一个类似管理员的账户
通过弱口令登陆
涉及大量个人信息
某校鉴权不完善
登陆页面测试,发现验证码在cookie中验证,登陆验证码绕过+1
密码错误,修改返回包json数据
放包,url重定向至index页面
下一个包请求了index页面需要加载的内容,包含部分学生账户数据,在放包提示鉴权失败,返回登陆页面
提取拿到的学生账户数据,尝试利用前面的登陆验证吗绕过爆破,并尝试修改cookie login用户名
登陆后仍然是普通学生账户
枚举管理员用户名,使用爆破出来的弱口令再次登陆管理员账户
某校平行越权
注册-登陆-提交信息
爆破参数
某高校垂直越权
小程序,通过贴吧,qq群,大学墙寻找学生手机号
通过弱口令登陆
通过js提取其它账户接口,并禁用js绕过注册管理员账户
成功登陆
短信验证码数据包复用
短信验证接口处
抓包修改手机号重发
会话固定
无业务需求,同一账户多次登陆,session未失效
登陆验证加密绕过
参数带有是否加密
修改该参数使用明文登陆,利用该漏洞进行明文爆破
登陆验证码复用
转载:https://blog.csdn.net/qq_38626043/article/details/127904944
查看评论