記對某培訓網站的一次邏輯漏洞挖掘
邏輯漏洞挖掘一直是安全測試中「經久不衰」的話題。相比SQL注入、XSS漏洞等傳統安全漏洞,現在的攻擊者更傾向於利用業務邏輯層的應用安全問題,這類問題往往危害巨大,可能造成了企業的資產損失和名譽受損,並且傳統的安全防禦設備和措施收效甚微。今天陳晨就跟大家分享Web安全測試中一次邏輯漏洞的挖掘。
0X1獲取網站的用戶數據
進入正題,首先是對某培訓網站進行測試,測試該網站是否存在邏輯漏洞,這次,這個培訓網站出現邏輯漏洞的地方是在賬號登陸的找回密碼處,具體測試的過程,後面會細講。下面講的是怎麼獲取,該培訓網站的會員賬號。現在的培訓網站,為了方便對會員的管理或者會員為了更好的學習與交流,都會建一個QQ群或者微信群,以方便管理與學習,這裡我們可以利用這個來獲取用戶的賬號密碼,獲取方式也很簡單,只需要在QQ的Q群查找功能處搜索對應的網站名即可,如圖:
Q群中有大量的用戶的賬號數據,這樣用戶的賬號我們就到手了。
0X2尋找網站中的找回密碼功能
一般能重置用戶賬號密碼的邏輯漏洞都在找回密碼處,這裡我們直接在目標網站上尋找網站的密碼找回功能,並在找回密碼處輸入,我們之前的QQ群查找中獲取的賬號。然後點擊下一步,進入身份驗證頁面。
0X3尋找網站中的找回密碼功能
在身份驗證處,我們發現,重置密碼是需要郵箱驗證的。我們嘗試使用burp抓包,看能不能修改他的驗證郵箱。
我們先使用burp抓取數據包,接著我們查看Burp抓的數據包,發現是沒被加密的。這樣就有搞頭了。
接著我利用Burp的修改我們截取的數據包,將郵箱賬號修改成我們的郵箱賬號
重放數據包,將請求發送到伺服器中
查看伺服器的返回包發現,數據篡改成功。這是個好消息,接下來我們就可以到我們的郵箱去查看是已經收取到重置密碼的郵件。
進入郵箱查看,果然發現我該網站重置密碼的郵件,這樣我們就可以繼續下一步操作了。
接下來就是進行登陸驗證了,我們拿著新的密碼進行登陸,看是否是真的重置成功。
登陸成功,即該網站的確存在該邏輯漏洞。


※有人在黃昏等日出,而我在等你
※外星人對人類的的信 「你希望我們出現嗎?
※戀曲2014.帝二風雲(009)
※廬山針葯班學習心得
※時代姐妹花的吃雞故事
TAG:公眾號 |