实战|记录一次万元漏洞赏金的挖掘_集群智慧网络安全云
全国客户服务热线:4006-054-001 疑难解答:159-9855-7370(7X24受理投诉、建议、合作、售前咨询),173-0411-9111(售前),155-4267-2990(售前),座机/传真:0411-83767788(售后),微信咨询:543646
企业服务导航

实战|记录一次万元漏洞赏金的挖掘

发布日期:2024-05-19 浏览次数: 专利申请、商标注册、软件著作权、资质办理快速响应热线:4006-054-001 微信:15998557370


实战|记录一次万元漏洞赏金的挖掘

0x01 前言        本人,一个热爱生活,热爱网络安全的小青年。在此记录自己日常学习以及漏洞挖掘中的奇思妙想,希望能与热爱网络安全的人士一起交流共勉。 0x02 漏洞背景      一个app,开局一个登录框。   0x03 漏洞挖掘过程 1、首先使用手机号注册一个账户正常登录,使用burp抓取登录成功后的返回包,记录此返回包,返回包如下: 2、使用另一个手机号注册一个账号,继续抓取登录成功的报文,报文如下: 3、在抓取到俩个不同账号登录成功的报文后,我们先观察一波,提取其中可能为身份认证的参数,loginToken、userId、phoneNo、tokenAesResult。     OK,开始进行逻辑漏洞测试,随便填入一个账号,输入验证码,截取返回包,我们修改返回包中上面提取的四个参数,修改四个参数中的一个参数、修改四个参数中的二个参数、修改四个参数中的三个参数、修改四个参数中的四个参数,也就是 =15种。观察其页面返回,在修改userId时,页面成功跳转到了我自己账号登录成功的页面。     但是通过注册多个账号,观察其返回的userId值,毫无规律。无法找到userId的规律,也就登录不到其他人的账号。为了提升漏洞等级,继续从页面中找到有关联userId的值。      庆幸的是app有个讨论功能,在其讨论功能处,抓取到一个可获取到userid的包。返回报文如下。 4、此时我们退出账号,点击登录,随便输入手机号登录(这个地方手机号必须要是未注册的)。我们修改登录的返回包,将下图中的userId修改为上图中的第一个标红的userId。 5、此时发现我们登录上这个叫某某飛的账号。 0x04 厂商反馈   这个漏洞让我获得了一万二的赏金。 文章来源:作者:小乳酸,转载于公众号网络安全之旅。 黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担! 如侵权请私聊我们删文 END

实战|记录一次万元漏洞赏金的挖掘