刚好最近在学业务逻辑漏洞,于是就拿了两个靶场来练练手,(但是我想说sql注入其实才是很多靶场的大漏洞,等我学了立马回头更!!)
????????????????????????????????
在这个靶场,首先它会给你两个信息,一个17101304128的手机号,还有一个就是一个已经注册的手机号
其实,业务逻辑漏洞一般都是没有验权,那么就可以去试一下这样
用17开头的手机点击获取验证码,抓包,将mobile改为我们自己的手机
再将验证码输入,拦包
放包,就成了
原理:
其实我想了很久,也看了很多题解,最后觉得是这个结论
而是验证了sessionid 或者说根本连sessionid都没有验证,仅仅验证了验证码的真实性,导致了漏洞!!!!!
这个靶场网上写出来有很多漏洞
我就说一下目前知识水平能挖到的漏洞
这个就没什么好说的了
在修改密码这里,本来是想尝试一下是否存在水平越权的
于是我弄了两个号,test1,和test2,看一下能不能从test2越权修改test1的密码
发现不行
? ? ? ?
但是我们班的一个同学提供了一个思路:修改密码处存在前端欺骗
在找回密码这里写上
然后就是第二步,这里我们当然是不知道他的邮箱的
于是我们可以先乱猜一个验证码试一下,然后看返回包(注意,我们的目的是进行第三步:密码修改)
可以看见他的回显包里面包含了这样一个参数,那我们既可以把no改成yes,就ok了
这样就完成了欺骗前端的验证,能进行密码修改了
听网上说是有文件上传的,但是我去试了一下,好像确实是不过滤phtml这个后缀,但是呢??
????? ???????????????? ? ? ? ? ? 难道是我的小皮配置有误???? ? ? ? ? ? ? ? ??
(补充一下,图一是直接把整个文件的内容展现了出来,并不算解析)
当然,我图片马也试过了但是发现是不可以的,所以这里只能说它有文件上传这个点???