记第一次漏洞挖掘

第一次挖src 以前我很不自信 对于专属src想的都是 大厂的漏洞能有几个 就算有,好挖的也都被挖没了 不好挖的更是轮不到我这菜鸡。。

屏幕快照 2019-04-01 下午1.28.42.png

第一次挖src

前几天学校有新生来考试放假了几天。闲的无聊随便点了一个专属src就发现了一个密码重置漏洞 自己都没想到好激动!!!

任意密码重置属于高危漏洞吧

第一次挖到高危也算是开门红哈

记录一下过程

挖洞过程

找回密码处

QQ20190401-133517@2x.png

填写注册时候的手机号

确定后到达第二步验证身份

QQ20190401-133957@2x.png

发现有三个参数number mobileNum key

这里187是我的手机号 发送验证码之后进入第三部密码重置

QQ20190401-134604@2x.png

QQ20190401-134723@2x.png

第三部发现少了 number参数 只有两个 参数

到达第三步密码重置的时候我把mobileNum key换成其他132…..手机号和对应的key(第一步填写账号填写对方手机号到达第二步就会得到对应手机号的key)

之后填写新密码发现果然改了132…..的密码 因此确定任意密码重置漏洞。

知道对方手机号就可以重置对方密码。

简要描述

简单说是输入手机号和验证码进行重置密码的时候,仅对验证码是否正确进行了判断,未对该验证码是否与手机号匹配做验证。

修复方案

修复方案:验证码与手机号匹配做验证。