逻辑漏洞逻辑漏洞还是逻辑漏洞

xioy
6月20日发布

第一个逻辑漏洞

目标菜单栏中只有这个一可以打,其他的都是文章链接

进入小程序第一步注册账号,头像处可以测试上传。

通过测试只能上传图片类型的后缀,其他的全都不行,下一个

修改个人信息的数据包引起了我的注意,它不是通过cookie来判断用户,而是openid,明摆着的越权漏洞

ok知道了逻辑,重新注册一个账号。把新账号的openid填进去然后发包

刷新账号的个人信息,信息被篡改了,第一个逻辑漏洞到手

第二个逻辑漏洞

返回到我的界面,然后重新进入个人信息界面时查询用户信息的数据包再次引起了我的注意。它也是通过openid来查询用户数据的,返回的数据包含姓名、手机号、身份证号、邮箱、账号、密码、openid。

直接填入新账号的openid,成功返回刚刚修改的信息。第二个逻辑漏洞到手

第三、四个逻辑漏洞

来到首页,测试志愿者注册功能点

有验证码功能,那测试一下有没有短信轰炸啥的。

通过测试只有短信转发漏洞,卡1卡2接收到的验证码都一样。第三个逻辑漏洞到手

另外提一嘴,注册志愿者也是通过openid来辨别身份的,我可以让任意一个人成为志愿者,算是第四个逻辑漏洞

信息泄露

接下来测试自主查询功能点,志愿者查询功能没啥可测的,重点在于志愿队伍查询

问题来了,怎么获取队伍名呢?这个可以在志愿队伍功能中查看到

输入获取到的队伍名,成功查询到队伍信息,同时还查询到队长姓名、手机号、身份证号、邮箱、账号、密码、openid

弱口令

小程序测试完成,开始测试web端

登录框没啥好说的,逐一尝试sql、接口、弱口令,最后弱口令成功进入后台

在用户管理功能中共计2513条个人信息,内容包含姓名、手机号、身份证号、邮箱、openid

泄露的openid结合上面的漏洞进行操作妥妥的乱杀

存储型XSS

在后台的的活动管理功能处,发现站点使用的是UEditor编辑器。这个网站是php的所以没办法通过编辑器getshell,只能造成一个存储型XSS

众所周知需要鉴权的漏洞分数都不会太高,所以现在要找到这个编辑的demo。demo不需要鉴权就能使用,造成的存储型XSS分值就会高。怎么找呢?非常简单用编辑器随便上传一张图片,在请求包中就可以看到路径

拼接一下地址就可以访问到编辑器的demo了

存储型XSS漏洞过程就不演示了,自行百度复现

© 版权声明
THE END
喜欢就支持一下吧
点赞 0 分享 赞赏
评论 抢沙发
OωO
取消