这个比较有意思,因为不知道怎么给这种类型命名

之前看过的分类,觉得跟这个都不怎么贴合

所以姑且叫做,校验参数默认为空,或者关键参数默认为空...

呃..这是后来去了补天,在补天交的第一个漏洞,12.7日

3库币,嘿嘿


漏洞详情

1.png

2.png

点击链接后会自动跳转到设置新密码的页面

3.png

点击修改密码的时候抓包

删除关键参数passcode的值,然后修改id为其他用户id,然后就直接修改成功了

可以在用户发的帖子里找到用户名,以及对应的用户id

4.png

后来测试发现,如果提交了找回密码的申请,那么这个passcode就会设置为一个数值,如果未提交找回密码的申请

那么默认为空

下图是我提交了申请,然后删除passcode字段后,提示验证码错误

5.png


其他案例

前几天挖到个rc就是这样,呃,第一次挖到个给报酬的

有一个任意用户注册

非注册的手机号,未点击发送短信验证码的话,验证码参数默认为空

6.png

然后就会注册成功,并自动登录
7.png


本文由 TEag1e 创作,采用 知识共享署名 3.0,可自由转载、引用,但需署名作者且注明文章出处。

还不快抢沙发

添加新评论

icon_redface.gificon_idea.gificon_cool.gif2016kuk.gificon_mrgreen.gif2016shuai.gif2016tp.gif2016db.gif2016ch.gificon_razz.gif2016zj.gificon_sad.gificon_cry.gif2016zhh.gificon_question.gif2016jk.gif2016bs.gificon_lol.gif2016qiao.gificon_surprised.gif2016fendou.gif2016ll.gificon_mrgreen.pngicon_neutral.pngicon_twisted.pngicon_arrow.pngicon_eek.pngicon_smile.pngicon_confused.pngicon_cool.pngicon_evil.pngicon_biggrin.pngicon_idea.pngicon_redface.pngicon_razz.pngicon_rolleyes.pngicon_wink.pngicon_cry.pngicon_surprised.pngicon_lol.pngicon_mad.pngicon_sad.pngicon_exclaim.pngicon_question.pngicon_rolleyes.gif2016gz.gif2016kun.gif2016zhem.gif2016am.gif2016kel.gificon_twisted.gif2016lh.gificon_neutral.gif2016ka.gif2016tx.gificon_evil.gif2016bb.gif2016yun.gif2016qq.gif2016baojin.gificon_confused.gif2016kk.gif2016zk.gif2016kb.gificon_mad.gif2016yhh.gificon_exclaim.gif2016xia.gif2016gg.gif2016qd.gificon_smile.gif2016lengh.gificon_biggrin.gif2016bz.gif2016wq.gificon_eek.gificon_arrow.gificon_wink.gif2016tuu.gif