這類邏輯漏洞 就沒有停的時候 在WAF越來越普及的時代,SQL注入,遠程命令執行這類高危可操作漏洞將越來少,而邏輯漏洞則是目前WAF(很久之后的WAF或許也不能防御)的盲區。所以作為一名合格的黑客,學好邏輯漏洞的挖掘思路,是必須的。
邏輯漏洞最常見也是最有效的無非就在於找回密碼處,我們用蘑菇租房來給大家做演示(漏洞以反饋至漏洞銀行,並已修復)
http://www.mogoroom.com//index/gotoForgetPwdStep1Pages
這是他的找回密碼連接。因為要利用找回密碼,首先要注冊一個賬戶才可以。
填入自己的手機號
之后抓包放行
到達設置密碼的地方,這里再抓包,報文如下圖
圖內打碼的clp為賬戶名,因為蘑菇租房是用的手機號做用戶名。所以就是任意手機號
要獲取他們CEO的手機號 很容易,通過一個簡單的社工手段就可以拿到了首先查看了一下www.mogoroom.com的旁站
有一個mogugongyu.com跟其他域名不一樣
因為其他域名都加了whois信息保護,所以只看mogugongyu.com這一個站,便查詢了該站的whois信息,發現了站長郵箱,通過社工褲查出了其QQ郵箱,然后加QQ對其進行欺騙。獲得電話號碼。
CEO的手機號就這樣獲得了。(基本上這類公司的域名所有權都在CEO本人手里,所以手機號也是他本人的)
我們把他帶入試試 密碼是我本人設置的
如此便成功了。
一個簡單的邏輯漏洞就是這樣誕生的,非常容易利用 所以修復也非常容易 開發方只需要在找回密碼時給賬戶的id加一個key作為保險驗證。一致則可以重置密碼,不一致則不可。這樣這類的找回密碼邏輯漏洞即可被輕松杜絕