<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    技術分享|記一次差點錯過任意密碼重置漏洞

    VSole2022-03-23 08:29:48

    起因

    前段時間參加了一場政務hw,各種waf基本上告別目錄掃描,sql注入,暴力破解這些行為,主要采取的快速打點方式有弱口令,文件上傳,反序列化及各種邏輯漏洞。這次要說的是期間遇見的一個差點失之交臂的邏輯漏洞,也提醒各位師傅們細心點,不要犯同樣的錯誤。

    經過

    http://xx.xx.xx.xx:8000/ 開局一個登錄框

    拿到登錄框(除去各種cms,框架等)我的正常思路是:弱口令>sql注入>修改響應包>目錄掃描>js>旁站>github,google查泄露>fofa特征批量測>社工收集...

    弱口令>個人習慣先試試弱口令再搜一下js看看密碼規則在選擇是否爆破,畢竟"正經人"不會繞過前端設置密碼對吧

    搜了一下,正則匹配啥的(看不懂)反正很難是弱口令,試了幾下123456,gg

    爆破放棄,隨后測了sql注入,修改響應包,目錄掃描都gg,本來快速打點情況下這種硬骨頭打算先丟一邊去隨手點了一下插件看看js

    感覺有點東西,訪問之http://xx.xx.xx.xx:8000/forgetpwd

    哦豁,有的玩了。該頁面的logo跟主頁不一樣,懷疑是開發遺留未修改的接口

    輸入admin直接進入到發送驗證碼處,這里直覺手機號會泄露,果不其然

    這種問題都存在,看來這里會存在更多安全問題

    直接修改了一波自己手機號測試一哈,結果gg

    那算了,直接越過你吧,翻看js找驗證完驗證碼后修改密碼處

    結合發送驗證碼的數據包,修改請求包

    tenantid 固定值 31e5b201-af6b-44b9-9ab7-6d2c025e5a82

    sjhm 那就管理員的手機號 15066666666

    yzm 不動他 wbtk

    yzhh 不動他 還是 admin

    yhmm  hex_md5 那我修改123456 就是 e10adc3949ba59abbe56e057f20f883e

    構造好了(發現沒,根本不要手機驗證碼,修改密碼環節并沒有繼續校驗)

    自信滿滿啊 這個洞十拿九穩了  發送>

    結果請求不了,what???這時我的心態已經要蹦了,難道開發刪了這個接口?

    結果訪問發現是存在的,那是哪里的問題?最后點了一下burp的顯示

    發現json多了一個回車,修改成原始請求,也能看到

    結果

    最后刪除換行,請求成功,成功修改了管理員的密碼,進入系統,然后就是很簡單是樸實無華的文件上傳getshell,這里不做截圖了。


    網絡安全xx
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    “尾號xxxx機主,您賬戶內累計278000分將于明日全部清除,請速點擊網址兌換商品……” 積分兌換的短信,可能暗藏危機,大家可要警惕啦!小心清空的不是積分而是錢包! 近日,一些人收到類似這樣“積分清零”的短信
    2022年1月12日,由工業和信息化部網絡安全產業發展中心(工業和信息化部信息中心)與部人才交流中心聯合牽頭組織編制的《網絡安全產業人才崗位能力要求》標準正式發布。 標準正文內容分為六個部分,包括標準的適用范圍、規范性引用文件、涉及的術語和定義、主要方向及崗位、能力要素和要求等,涵蓋網絡安全規劃與設計、網絡安全建設與實施、網絡安全運行與維護、網絡安全應急與防御、網絡安全合規與管理等五大類38個崗
    刷單、虛擬幣、理財、網絡彩票、網絡棋牌;邀請用戶返現金,用戶充值得返點、理財日收益率5-8%、每天1小時,月入兩三千。 以上的內容,許多人或多或少都有看到過,聽到過。
    當我們輸入正確的手機號和正確的短信驗證碼,然后進入重置密碼的最后一步,也就是輸入新的密碼輸入密碼后提交到服務端的post數據包需要包含當前用戶的身份信息。修改響應包重置任意賬號密碼:通過手機找回密碼一般需要短信驗證碼驗證,服務端需要告訴客戶端,輸入的驗證碼是否正確。
    網絡安全漏洞(以下簡稱“漏洞”)作為信息通信網絡中在硬件、軟件、協議的具體實現或系統安全策略上存在的缺陷,隨著經濟社會信息化、網絡化、數字化和智能化程度的加深,對國家網絡安全的影響也日益加劇。世界各主要國家和組織為了切實提升國家網絡安全防護能力,圍繞漏洞的研究、收集和利用,紛紛建立國家級漏洞通報平臺或漏洞數據庫。日本于2003年開始建設“日本漏洞通報”(JVN)平臺;美國于 2005 年開始建設“
    隨著網絡空間安全上升為國家戰略,安全需求已由單一的軟硬件產品提供轉向全面專業的安全運營服務模式,各安全廠商爭先提出安全運營整體解決方案,安全即服務成為網絡安全產業發展重點。通過對網絡安全服務的國內外產業發展現狀進行分析,結合工程實踐提出針對網絡安全全生命周期的服務體系,并從技術創新和商業模式創新兩個方面對網絡安全服務產業發展提出建議。全面的分析和研究網絡安全服務的產業現狀、體系和發展建議,對完善優
    漏洞及滲透練習平臺 數據庫注入練習平臺 花式掃描器 信息搜集工具 WEB工具 windows域滲透工具 漏洞利用及攻擊框架 漏洞POC&EXP 中間人攻擊及釣魚 密碼pj 二進制及代碼分析工具 EXP編寫框架及工具 隱寫相關工具 各類安全資料 各類CTF資源 各類編程資源 Python
    漏洞概述 Oracle官方發布了10月份的安全補丁, 補丁中包含啟明星辰ADLab發現并第一時間提交給官方的漏洞,漏洞編號為CVE-2020-14820。通過該漏洞,攻擊者可以在未授權的情況下將payload封裝在T3或IIOP協議中,通過對協議中的payload進行反序列化,從而實現對存在漏洞的WebLogic組件進行遠程Blind XXE攻擊。
    汽車一直以來都將速度、激情、男性荷爾蒙和陽剛氣息聯系在一起,這種聯系似乎已經成為了文化符號。然而,作為一名安全從業者,我時常擔心智能汽車被黑客遠程控制,就像在《速度與激情8》動作電影中所描繪的一樣,盡管這看上去像是科幻小說,但汽車黑客攻擊是一個非常真實的問題。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类