记一次电商漏洞的挖掘经历

最近正在学习挖漏洞,今天实践一下,结果还真有收获。

通常电商网站都有一些常见的漏洞,包括验证码回显,订单金额修改,任意密码重置,短信轰炸等等。在这里,我就讲一讲我挖到的验证码回显和短信轰炸漏洞。

验证码回显通常出如今注册界面和登陆界面,通常挖某个电商网站漏洞的时候都会先注册一个帐号。在注册信息填充完毕,提交的时候用burpsite进行抓包。结果抓包之后获得了意想不到的内容。

这是注册页面
1482461-20190218201850712-1875126285.png

这个是抓包后的数据(尝试了一次空白验证码绕过,失败,因此验证码变了)
1482461-20190218202831237-1453973284.pnghtml

验证码居然就在要发回的cookie中……因此,能够写一个针对性的程序解析cookie获得验证码,这个验证码形同虚设。注册之后在登陆界面试验了一下,如出一辙。

在注册信息提交之后,通常都有一个短信验证手机号环节。因为以前乱填的手机号,因此……只能是改下包看看能不能发送到其余手机了。(这里也是可能出现漏洞的位置)

点击发送验证码,抓取数据包,而后修改里面的手机号为一个本身的手机号,而后发送,本身的手机果真收到了短信,并且把验证码输进去以后……居然真的注册成功了。
1482461-20190218205544461-1062963879.png

(居然真的用假的手机号注册,用另外一个手机接收验证码,而后成功了!!!)

接下来就测试短信轰炸漏洞。我将刚刚发送验证码的数据包重发,一次性重发了几回,而后过了半小时又试着重发了一次,在隔3个小时再发一次,居然每次都能收到验证码。(我没有一次性重发100次,那太可怕了)。就这样,也挖到了一个短信轰炸的逻辑漏洞。

这里给出一个10秒内连续发送三次验证码的结果:
1482461-20190218210716068-1532913249.png面试


相信这个网站在我登陆进去之后应该还有其余奇葩漏洞吧,等下次接着抓,到时候更新一下。markdown

转载于:https://www.cnblogs.com/kevinbruce656/p/10397943.htmlcookie