前言:Hello,各位师傅们好,本文记录一个菜鸡对某企业SRC任意用户注册漏洞挖掘的一些思路和总结。所用的并非是所有方法,漏洞挖掘也涵盖运气概率特别是逻辑漏洞千变万化。如有错误,麻烦大佬们指出!请各位大佬勿喷。谢谢师傅们!
正文:
常规思路、信息收集。找到某网站注册功能点。使用手机邮箱为xxxxxxxxx,填写9xxxxxx.com,其他信息随意填写,单击获取动态码,会向发送验证码信息。

随后利用bp工具或者fd工具进行数据包抓取,点击获取验证码,数据包如下(图片翻找的报告记录 数据包截图不全!大概就是数据包含有手机号参数和邮箱参数)

发送数据包,随后进行分析,这时候查看邮箱验证码 ,发现手机号验证码短信和邮箱验证码一致
攻击大致思路:注册邮箱填写可以登录的邮箱即可(推荐小号邮箱),注册的手机号填写其他用户的手机号。即可代替其他用户进行手机号进行注册,手机号和邮箱同时收到验证码 且验证码一样 !任意用户注册成功!由此验证码机制存在逻辑缺陷。
由此我们挖掘漏洞时应仔细观察每一个功能点。


此时漏洞成因(菜鸡表达能力有限):
厂商会同时向邮箱和手机号发送验证码 验证码一致 导致任意用户注册 这时把手机号换成受害者的就可 邮箱填写自己的 等于自己的验证码也是受害者的验证码。
随后填写验证码注册成功 截图如下


哇 任意用户注册成功!(超危超危起步好吧 !!! 😃 )
明文传输(超危)、TOMCAT示例文件泄露(超危)、未添加验证码(超危)、路径泄露(超危)、内网ip泄露(超危)无奈本人没文化,一句卧槽行天下!!!(文章娱乐需要,请勿引战)

任意用户注册成功!随后我怀着中彩票的心情的写着报告,进行漏洞的提交。这时、这时、这时审核师傅发来信息说无危害,此时我的心情...(也可能是菜鸡表达不清太笨,是不是我太笨,我们(漏洞)终究还是错过了......漏洞通过你的理想,我的梦)


随后立马放下手中的事情立马进行复测 准备再次提交(心里想着......万一漏洞突然修了,菜鸡的到手的奶茶钱就飞出去西天取经了。从小的我妈妈就告诉我 穷人的孩子早当家!)



复现成功,心想漏洞还存在 。

随后我立即和SRC平台的审核师傅进行沟通:

漏洞最后还是通过了(又可以不去工地搬砖了......) 感谢亲爱的审核师傅

评分:中危 奖励:1000,菜鸡也终于找回一点自信,如果拒绝那菜鸡就真的emo了......


随后就不往下深入了,目前该漏洞已报告企业SRC平台,漏洞已被修复。
给大家一些小tips(在src平台遇到争议的时候,一定要去申诉,不申诉一定没有,申诉了如果厂商还可的话大部分都会重新通过的..当然也有某某某的厂商,师傅们都懂都懂..................个人观点个人观点,请师傅勿引战)。

总结:挖掘逻辑漏洞时要分析每条数据是用来做什么的,只有分析了具体功能点才能对症下药,在挖洞的过程中还是比较注重有耐心,细心测试更多参数,逻辑漏洞本就是千变万化,同时也需要我们不断的交流学习新思路才会有更进一步的收获。

这次的企业SRC任意用户注册漏洞也是我在挖掘逻辑漏洞以来遇到的新思路(终究还是因为自己菜),这也是菜鸡分享的一次经验,第一次写文章,如有不足还请师傅们见谅。
[/logout?token=tc2UHzDTsPbF2Z2WaHoDUa4edfIBZFLB0hgLPJHy]