当前位置:首页 > 未分类 > 正文内容

(原创)Web 渗透实例之中国教育部青少年普法网站逻辑漏洞【网站逻辑漏洞】【网站逻辑漏洞挖掘】【网站逻辑漏洞实例】

admin9年前 (2016-12-30)未分类429

重要声明:此漏洞于 2016 年 12 月 2 号由社团成员挖掘出来,已经第一时间提交到补天,现已修复,发出来仅供学习与讨论,请勿用于非法途径!!!

一、漏洞基本信息

  • 漏洞关联网站:中国教育部青少年普法网站

二、漏洞挖掘与验证流程

1. 第一步:确认目标用户存在

在密码找回界面,先输入目标用户名(该用户信息从其他页面获取,推测为女性用户),确认网站中存在该用户,为后续操作奠定基础。

2. 第二步:获取注册邮箱并抓包修改

在密码找回流程中,可看到目标用户的注册邮箱,此时通过抓包工具拦截请求,修改请求中的邮箱地址(替换为自己的邮箱),然后点击 “下一步” 提交请求。

3. 第三步:接收验证码

修改邮箱后,自己的邮箱成功收到网站发送的验证码,说明邮箱修改请求已被网站接受,初步验证流程存在可操作空间。

4. 第四步:发现核心漏洞(逻辑缺陷)

漏洞本质

网站程序员仅对 “发送的邮箱” 和 “该邮箱收到的验证码” 进行匹配验证,未将 “邮箱” 与 “目标用户” 进行绑定关联 —— 即密码找回功能与用户原本的注册邮箱无任何关联,属于典型的逻辑漏洞。

漏洞利用

在抓包请求中,保留 “自己的邮箱” 和 “自己收到的验证码”,直接提交请求。此时网站仅验证邮箱与验证码匹配,忽略了 “该邮箱是否属于目标用户” 的校验,成功绕过身份验证。

5. 第五步:重置密码并获取用户信息

密码重置成功

绕过验证后,进入密码重置页面,可直接设置目标用户的新密码,完成密码重置操作。

访问用户信息

使用重置后的新密码登录目标用户账号,成功获取用户个人信息(如基本资料、账号相关数据等),信息泄露风险已验证。

三、漏洞验证结果

后续针对多个不同用户重复上述操作,均能成功绕过验证并重置密码,证明该逻辑漏洞并非个例,而是网站密码找回功能的普遍性缺陷(现已修复)。


扫描二维码推送至手机访问。

版权声明:本文由克拉玛依三十年社团发布,如需转载请注明出处。

本文链接:https://www.klmyssn.com/?id=19

分享给朋友:

“(原创)Web 渗透实例之中国教育部青少年普法网站逻辑漏洞【网站逻辑漏洞】【网站逻辑漏洞挖掘】【网站逻辑漏洞实例】” 的相关文章

(原创)NOIP [全国青少年信息学奥林匹克联赛] 初赛之后的杂谈

(原创)NOIP [全国青少年信息学奥林匹克联赛] 初赛之后的杂谈

没人能比我更懂你。这次的 noip 初赛考的很砸,比数学还砸。深夜的情感就像熬过冬日的野草。我们都在寻找,寻找着一个能够和自己差不多的人,去对他倾诉自己的情感,去倾听他的情感。在一次一次的失败,一次又一次的成功后,留下的只是回忆;在一次次的交流中,一次次的倾听中,留下的是感情。就像我们总是在学习,却...

(原创)求人不如求己 -- 剪辑音乐就是这么简单 [如何剪辑音乐]

(原创)求人不如求己 -- 剪辑音乐就是这么简单 [如何剪辑音乐]

每每到了学校有活动,需要播放歌曲时,QQ 就多几个好友,消息又 99+,不消问什么事情,就知道是找我剪辑歌曲的同学了。怎么说,我这人对别人提出的需求,都尽力去帮助的,在剪辑音乐这事情上,从没拒绝过,但年复一年,每次剪辑音乐其实很简单,但是量多,就比较影响自己时间了,我又不会拒绝别人,很是尴尬,所以在...

小讲堂心得

小讲堂心得

参加小讲堂活动,是受邀两位学习部的同学十分热情的邀请,为同学们讲讲网络安全方面的知识。我感到十分荣幸,但又有些许担忧,怕讲不好,因为网络安全这个学科涉及的知识面十分宽泛,网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理...

(原创)还在用软件翻墙?看我几秒搞定!

首先说下原理,修改设备 hosts 文件信息,将各大国外网站域名直接指向服务器 ip,绕过国家的 GFW 防火墙,从而可以访问 Google、Facebook、ebay、YouTube、Yahoo、、、太多还是不打了,自己测试-------------------------------------...

(原创)sqlmap 注入初级教程 [sqlmap][sqlmap 指令][sqlmap 怎么用]

(原创)sqlmap 注入初级教程 [sqlmap][sqlmap 指令][sqlmap 怎么用]

一、熟悉 sqlmap 之路:核心注入场景与方法1. Sqlmap 之 Post 注入Post 注入适用于表单提交(如登录页、数据提交页)等场景,核心是通过抓取 Post 请求数据进行注入测试,以下为 4 种常用方法:方法一:基于请求文件(-r 参数)# 基础用法(请求文件与sqlmap同目录)sq...

(原创) 校园卡破解系列之数据修改 [pm3 破解饭卡][pm3 修改数据][校园卡修改][IC 卡修改数据]

(原创) 校园卡破解系列之数据修改 [pm3 破解饭卡][pm3 修改数据][校园卡修改][IC 卡修改数据]

(二)吃不完的饭卡提升完 IC 卡权限,就该考虑能不能修改饭卡金额了。通过两次消费前后饭卡数据的对比分析,发现虽然卡片数据包含较多扇区和区块,但消费前后变化的地方仅涉及两个扇区,这为后续分析提供了便利。通过十六进制与十进制转换,可进一步拆解变化的数据:消费后金额:373.2(数字:37320;16...