Непрерывные обновления: систематизируйте уязвимости, обнаруженные в ходе тестирования на проникновение (включая описание уязвимостей, уровень уязвимости, проверку уязвимостей и предложения по устранению). Мы не будем углубляться в различные методы постэксплуатации или обхода уязвимостей. Процесс проверки уязвимостей не ограничивается. статьи Способ в котором может доказать наличие уязвимости.
- Любой логин пользователя -
Логический недостаток проектирования связан с тем, что приложение не было полностью учтено при первоначальном проектировании. Существуют недостатки в логике решения программы и потоке обработки программы в модулях входа в систему, регистрации, восстановления пароля и оплаты. , что позволяет злоумышленникам обойти процесс обработки программы для достижения определенных целей, таких как подбор пароля методом перебора, произвольная регистрация пользователя и т. д. логин пользователя, произвольный сброс пароля и различные лазейки в оплате.
Посетите страницу входа и введите существующий номер мобильного телефона пользователя и любой пароль.
Используйте инструмент BurpSuite для захвата пакета данных входа следующим образом:
Используйте BurpSuite, чтобы перехватить ответный пакет запроса на вход и заменить следующий контент:
Воспроизведите измененный пакет ответа и успешно перейдите на домашнюю страницу пользователя системы.