實戰修改密碼處的一處邏輯問題 原創

2022-08-30 18:00:18 字數 897 閱讀 7784

遇到乙個系統,有點代表性,就把這個漏洞細節發出來了。具體漏洞點在修改密碼的地方。

首先用xiaoliu13的號進行登入:

然後點選修改密碼:

然後填寫好原密碼和確認密碼後點選修改,然後抓包:

然後可以看到,這裡有我的賬號,把我的賬號改成其他賬號。

這裡原密碼我們改成123456,進行爆破,若對方密碼為123456,我就可以達到批量修改他人密碼了。。

修改後的密碼改成1234567。

跑了500多個,成功了5個。。我這裡僅僅只是測試了幾條。。如果批量爆破十萬使用者,最起碼上千使用者登入不進去。。

然後成功登入了幾個,截圖:

當然此處可以作為暴力破解點,一般前台登入都會有驗證碼驗證。 此處就可以利用,然後進行繞過。危害就這樣了嗎?非也。

我們可以登入此賬戶,檢視此賬戶資訊:

這樣就可以達到批量獲取使用者資訊的目的了,所以乙個漏洞的危害是可以延伸的。主要在於思路。

修復一處上傳不了的問題

原因居然是因為我關閉了記憶體快取。網頁有dom是動態生成的,如img。說來也很奇葩,記憶體快取關了後,imageloader shouldloadimmediately在第二次的時候返回了false,導致延遲設定了setimage,導致在layout的時候沒有正確的大小,導致網頁的js獲取寬度的時候...

ecshop一處驗證碼繞過邏輯漏洞

一處邏輯漏洞導致繞過 雖然驗證碼進行了加密,但是邏輯上還有點問題 問題出在 includes cls captcha.php 通過驗證函式可以看到直接返回,並沒有對驗證失敗進行處理 function check word word 也就是說如果登陸失敗的時候沒有對驗證碼session置空的話,就可以...

c語言的一處陷阱

實際碰到的乙個問題,從msdn上拷貝了一段 是用c寫的,編譯通過,執行崩潰,include test.c 用unicode方式編譯崩潰 void main 以上 用unicode方式c編譯可以通過,執行時崩潰,編譯器會報個警告,兒非錯誤 test.c 13 warning c4133 functio...