绕过验证技巧-逻辑漏洞

绕过验证技巧-逻辑漏洞

0x01 漏洞过程

通过信息收集到根域名下的某个子域名SSO站点:http://xxxx.xxxx.com/welcome

d2b5ca33bd20240725122550

将url改为 http://xxxx.xxxx.com/login 可跳转到后台登录界面:

d2b5ca33bd20240725122609

 

通过在相关页面收集到手机号: 13**4

点击“忘记密码”跳转到:http://*.com/forgot_password/step?_enterprise_id=

d2b5ca33bd20240725122629

 

输入手机号和正确的验证码之后,点击下一步,跳转到:http://*.com/forgot_password/step_one?

_enterprise_id=xx

one改为two可直接跳过当前页面进入下一步重置密码的页面:

e78189090b20240725122826

0f9f74990720240725122917

 

没有检验旧密码,输入新密码即可修改成功:

d2b5ca33bd20240725122946

 

回到登陆页面,通过重置的密码就可登录成功统一身份认证平台:

d2b5ca33bd20240725123003

 

漏洞的原因是经典的前端校验了

© 版权声明
THE END
喜欢就支持一下吧
点赞11 分享
评论 共2条
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片快捷回复

    暂无评论内容