任意密码重置之校验参数默认为空

这个比较有意思,因为不知道怎么给这种类型命名之前看过的分类,觉得跟这个都不怎么贴合所以姑且叫做,校验参数默认为空,或者关键参数默认为空...呃..这是后来去了补天,在补天交的第一个漏洞,12.7日3库币,嘿嘿

- 阅读全文 -

任意密码重置之重新绑定

这是我第一次挖到csrf,但是又超出一点csrf的定义。甚是好玩,诱使用户点击自己收到的修改邮箱的链接如果用户登陆状态,那么直接修改,如果不是登陆状态,那么跳转到登陆,登陆成功后,依旧修改。对,这是另一种重置密码的姿势,修改账户绑定的邮箱为自己的邮箱。

- 阅读全文 -

任意密码重置之session覆盖

这个漏洞是挖到第一个漏洞,对,第一个漏洞..后续查阅了相关资料就是说同一终端,同一浏览器只会有一个会话(session)在客户端用放在cookie里面的sessionid来匹配服务端对应的会话验证码校验成功后,服务端会将这个seesion设置会校验成功的状态

- 阅读全文 -

任意密码重置之设置新密码处替换用户id

呃,字面上有点模糊,但是为了避免标题太长,只好删减一下就是说,在最后设置新密码处,尽管检验了用户名、手机号、验证码等诸多参数但是后台的更新语句这样update user set password='qwer1234' where id = 1此时便可以其他信息都是自己用户正确的,但是id却是受害者的id

- 阅读全文 -

任意密码重置之跳过身份检验步骤

这个漏洞搞得我比较生气网站存在两种找回方式:手机号、邮箱刚开始的时候我貌似用了绕过客户端验证,来绕过手机号找回;但是死活绕过不邮箱找回于是我又心塞塞的尝试绕过邮箱找回,进一步挖掘,放大呃.. 在一个站点,挖到一处漏洞后,我总会像打了鸡血一样再去挖掘别的漏洞

- 阅读全文 -

最新文章

最近回复

  • TEag1e: Emm 太久了 忘记了 我应该是用的腾讯云的ubuntu
  • yym: 博主,最后一题的复现环境能提供一下吗?
  • 阿硕: 2020年了,来看看我的年更大哥
  • 朋与厌: :arrow: 酷酷酷
  • 0KeeTeam: 0KeeTeam
  • 猪猪侠: 老哥 爆破用的工具是什么
  • 666: :98: 这件事告诉我,要抓紧学代码了
  • 666: 这波钓鱼可以啊!!!!佩服佩服 :98:
  • TEag1e: 没得整,因为利用的是浏览器的内容嗅探机制,已经是客户端层面了
  • 哟哟: 上传的html能解析,上传的脚本文件不解析,访问脚本文件会直接下...

分类

标签

归档

其它