技术分享|记一次差点错过任意密码重置漏洞

VSole2022-03-23 08:29:48

起因

前段时间参加了一场政务hw,各种waf基本上告别目录扫描,sql注入,暴力破解这些行为,主要采取的快速打点方式有弱口令,文件上传,反序列化及各种逻辑漏洞。这次要说的是期间遇见的一个差点失之交臂的逻辑漏洞,也提醒各位师傅们细心点,不要犯同样的错误。

经过

http://xx.xx.xx.xx:8000/ 开局一个登录框

拿到登录框(除去各种cms,框架等)我的正常思路是:弱口令>sql注入>修改响应包>目录扫描>js>旁站>github,google查泄露>fofa特征批量测>社工收集...

弱口令>个人习惯先试试弱口令再搜一下js看看密码规则在选择是否爆破,毕竟"正经人"不会绕过前端设置密码对吧

搜了一下,正则匹配啥的(看不懂)反正很难是弱口令,试了几下123456,gg

爆破放弃,随后测了sql注入,修改响应包,目录扫描都gg,本来快速打点情况下这种硬骨头打算先丢一边去随手点了一下插件看看js

感觉有点东西,访问之http://xx.xx.xx.xx:8000/forgetpwd

哦豁,有的玩了。该页面的logo跟主页不一样,怀疑是开发遗留未修改的接口

输入admin直接进入到发送验证码处,这里直觉手机号会泄露,果不其然

这种问题都存在,看来这里会存在更多安全问题

直接修改了一波自己手机号测试一哈,结果gg

那算了,直接越过你吧,翻看js找验证完验证码后修改密码处

结合发送验证码的数据包,修改请求包

tenantid 固定值 31e5b201-af6b-44b9-9ab7-6d2c025e5a82

sjhm 那就管理员的手机号 15066666666

yzm 不动他 wbtk

yzhh 不动他 还是 admin

yhmm  hex_md5 那我修改123456 就是 e10adc3949ba59abbe56e057f20f883e

构造好了(发现没,根本不要手机验证码,修改密码环节并没有继续校验)

自信满满啊 这个洞十拿九稳了  发送>

结果请求不了,what???这时我的心态已经要蹦了,难道开发删了这个接口?

结果访问发现是存在的,那是哪里的问题?最后点了一下burp的显示

发现json多了一个回车,修改成原始请求,也能看到

结果

最后删除换行,请求成功,成功修改了管理员的密码,进入系统,然后就是很简单是朴实无华的文件上传getshell,这里不做截图了。


网络安全xx
本作品采用《CC 协议》,转载必须注明作者和本文链接
“尾号xxxx机主,您账户内累计278000分将于明日全部清除,请速点击网址兑换商品……” 积分兑换的短信,可能暗藏危机,大家可要警惕啦!小心清空的不是积分而是钱包! 近日,一些人收到类似这样“积分清零”的短信
2022年1月12日,由工业和信息化部网络安全产业发展中心(工业和信息化部信息中心)与部人才交流中心联合牵头组织编制的《网络安全产业人才岗位能力要求》标准正式发布。 标准正文内容分为六个部分,包括标准的适用范围、规范性引用文件、涉及的术语和定义、主要方向及岗位、能力要素和要求等,涵盖网络安全规划与设计、网络安全建设与实施、网络安全运行与维护、网络安全应急与防御、网络安全合规与管理等五大类38个岗
刷单、虚拟币、理财、网络彩票、网络棋牌;邀请用户返现金,用户充值得返点、理财日收益率5-8%、每天1小时,月入两三千。 以上的内容,许多人或多或少都有看到过,听到过。
当我们输入正确的手机号和正确的短信验证码,然后进入重置密码的最后一步,也就是输入新的密码输入密码后提交到服务端的post数据包需要包含当前用户的身份信息。修改响应包重置任意账号密码:通过手机找回密码一般需要短信验证码验证,服务端需要告诉客户端,输入的验证码是否正确。
网络安全漏洞(以下简称“漏洞”)作为信息通信网络中在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,随着经济社会信息化、网络化、数字化和智能化程度的加深,对国家网络安全的影响也日益加剧。世界各主要国家和组织为了切实提升国家网络安全防护能力,围绕漏洞的研究、收集和利用,纷纷建立国家级漏洞通报平台或漏洞数据库。日本于2003年开始建设“日本漏洞通报”(JVN)平台;美国于 2005 年开始建设“
随着网络空间安全上升为国家战略,安全需求已由单一的软硬件产品提供转向全面专业的安全运营服务模式,各安全厂商争先提出安全运营整体解决方案,安全即服务成为网络安全产业发展重点。通过对网络安全服务的国内外产业发展现状进行分析,结合工程实践提出针对网络安全全生命周期的服务体系,并从技术创新和商业模式创新两个方面对网络安全服务产业发展提出建议。全面的分析和研究网络安全服务的产业现状、体系和发展建议,对完善优
漏洞及渗透练习平台 数据库注入练习平台 花式扫描器 信息搜集工具 WEB工具 windows域渗透工具 漏洞利用及攻击框架 漏洞POC&EXP 中间人攻击及钓鱼 密码pj 二进制及代码分析工具 EXP编写框架及工具 隐写相关工具 各类安全资料 各类CTF资源 各类编程资源 Python
漏洞概述 Oracle官方发布了10月份的安全补丁, 补丁中包含启明星辰ADLab发现并第一时间提交给官方的漏洞,漏洞编号为CVE-2020-14820。通过该漏洞,攻击者可以在未授权的情况下将payload封装在T3或IIOP协议中,通过对协议中的payload进行反序列化,从而实现对存在漏洞的WebLogic组件进行远程Blind XXE攻击。
汽车一直以来都将速度、激情、男性荷尔蒙和阳刚气息联系在一起,这种联系似乎已经成为了文化符号。然而,作为一名安全从业者,我时常担心智能汽车被黑客远程控制,就像在《速度与激情8》动作电影中所描绘的一样,尽管这看上去像是科幻小说,但汽车黑客攻击是一个非常真实的问题。
VSole
网络安全专家