【逻辑越权】---找回机制及接口爆破---day35

【逻辑越权】---找回机制及接口爆破---day35

一、涉及知识点&演示案例

image-20210430110922090

二、墨者靶场密码重置

点击重置密码

通过已注册的手机号,修改

三、手机邮箱验证码逻辑-客户端回显-实例

汉川招聘网

image-20210430164904272

邮箱验证时候,验证码在数据包里,返回到前端

image-20210430164941325

  • 手机验证码

php云系统

image-20210430170518752

想要修改绑定手机号码,在数据包中,有一个mobile_code

image-20210430170557772

属于客户端回显。

image-20210430170709651

写个手机号码,然后随便填验证码,抓包。

image-20210430170737553

直接替换为正确的验证码就可以。

或者也可以修改返回的包,

image-20210430171002121

在上面填写正确的验证码的情况下,返回1。而填写错误的验证码会返回3,我们将3修改为1即可。

但是这就涉及到,这个web应用到底是怎么验证的,是以返回包来验证,还是在服务器端验证。在服务器验证的话,改为1也没用。

bp抓取回复的数据包

image-20210430171549625

  • 逻辑步骤

image-20210430172146380

四、找回密码验证码逻辑-爆破测试-实例

知道验证码如果是纯数字,四位或者六位,直接bp爆破。除此之外,还要考虑验证码的生效时间,还有次数。

image-20210430195154563

五、某APP短信轰炸接口乱用-实例接口调用发包

posted @ 2021-05-17 21:02  DarkerG  阅读(187)  评论(0编辑  收藏  举报