(原创)Web 渗透实例之中国教育部青少年普法网站逻辑漏洞【网站逻辑漏洞】【网站逻辑漏洞挖掘】【网站逻辑漏洞实例】
:此漏洞于 2016 年 12 月 2 号由社团成员挖掘出来,已经第一时间提交到补天,现已修复,发出来仅供学习与讨论,请勿用于非法途径!!!
漏洞关联网站:中国教育部青少年普法网站
用户登录界面地址:https://user.qspfw.com
具体漏洞页面:用户密码找回界面,地址为 https://user.qspfw.com/page/user/findpwd/forget_pwd.do
二、漏洞挖掘与验证流程
1. 第一步:确认目标用户存在
在密码找回界面,先输入目标用户名(该用户信息从其他页面获取,推测为女性用户),确认网站中存在该用户,为后续操作奠定基础。
2. 第二步:获取注册邮箱并抓包修改
在密码找回流程中,可看到目标用户的注册邮箱,此时通过抓包工具拦截请求,修改请求中的邮箱地址(替换为自己的邮箱),然后点击 “下一步” 提交请求。
3. 第三步:接收验证码
修改邮箱后,自己的邮箱成功收到网站发送的验证码,说明邮箱修改请求已被网站接受,初步验证流程存在可操作空间。
4. 第四步:发现核心漏洞(逻辑缺陷)
漏洞本质
网站程序员仅对 “发送的邮箱” 和 “该邮箱收到的验证码” 进行匹配验证,未将 “邮箱” 与 “目标用户” 进行绑定关联 —— 即密码找回功能与用户原本的注册邮箱无任何关联,属于典型的逻辑漏洞。
漏洞利用
在抓包请求中,保留 “自己的邮箱” 和 “自己收到的验证码”,直接提交请求。此时网站仅验证邮箱与验证码匹配,忽略了 “该邮箱是否属于目标用户” 的校验,成功绕过身份验证。
5. 第五步:重置密码并获取用户信息
密码重置成功
绕过验证后,进入密码重置页面,可直接设置目标用户的新密码,完成密码重置操作。
访问用户信息
使用重置后的新密码登录目标用户账号,成功获取用户个人信息(如基本资料、账号相关数据等),信息泄露风险已验证。