>>>>0X00前言
无聊的时候挖挖补天公益还是比较美好的!!!
废话不多说开整,因为上次的事情打码不严谨,差点GG了。
现在我就全部打上,哈哈哈哈嗝
万事不慌,burp前去探路
>>>>
0X01批量注册
因为没有做手机验证码功能注册,而且验证码无效可造成批量注册
这个是我们注册的数据包可以看到这个是电话号码,我们发送一下数据包
已经注成功,我们在注册一个
绕过是已注册的话回显的包是不一样的
可以直接写一个电话号码字典爆破,我这只是稍微示范一下。
我们登录一个账号可以看到成功登录
利用这个逻辑可进行用户名枚举。
>>>>
0X02忘记密码
看数据包,我们还是拿之前我们注册过的账号进行测试,
可以看到他的返回包里面带了我注册时使用的密码,我们再换一个我们刚刚注册的账号
可以看到密码也是回显出来了了,利用这个验证码无效,配合我们上面的用户名枚举,可进行批量尝试。
>>>>
0X03越权
我们点击个人中心进行抓包如下:
我们仔细看发现Cookie里面似乎带了一个类型id值的数字。我们尝试修改一下
可以查看他人的信息。我们在修改一下
可以看到他的一些基本信息。到这里越权就完事了
>>>>
0X04 Sql注入
这个sql注入在登录处,我们登录时进行抓包,
我们看到在手机号后面加了一个‘就报错了,所以就怀疑有sql注入,话不多说直接上sqlmap,复制数据包,使用命令 -r “数据包地址” –dbs
同时这个漏洞在注册功能也存在,我就不给你们看了,操作都是一样的。
其他东西比较敏感了,我这里就不下去了