我的女朋友是标准的白富美,每次我带我女朋友出门逛街总是吸引很多人的目光,有一次我和我女朋友去吃火锅,火锅店的服务员过来送底料一直盯着我女朋友看,我心里暗爽这小子心里肯定满满的羡慕嫉妒恨啊,然后他转头对我说:先生麻烦您能把它挪一下吗别烫漏气了!
1.联通沃宽的app,在这里吐槽一下北京联通的宽带网速十分不稳定。
首先,打开app,点击登录,进入登录页面之后,点忘记密码
2.填写手机号,如果手机号不存在,点击下一步,提示用户名不存在,如果存在,可以通过
3.此时查看burp中截取的请求,发现如果存在返回1,不存在返回2,温馨提示,手机电脑同一局域网内,设置手机代理为电脑Ip,burp相同设置,可截取手机请求。
然后是重置密码过程,我认为此漏洞可以当作重置密码的经典案例来讲了。
1.随便选择一个通过的号码,然后发送请求,通过burp请求响应可知此操作返回的是页面数据,而不是调用api,返回的json格式数据,那么我们可以在浏览器中模拟app请求。
重置方法1,修改接收号码。在请求中重置密码的手机号修改为自己手机号,接收到验证码信息,填入,可以重置成功。
重置方法2:暴力破解法。此验证码为6位数字验证码,通过暴力破解,是可以成功破解出正确的验证码的,正确返回1,不正确返回2,具体可以查看我以前发布的漏洞
重置方法3:修改响应值。上面已经说过,正确返回1,错误返回2,将错误的返回值改为1,页面也可以跳转到重置密码页面
重置方法4:越权修改法。可以重置自己的密码,当到最后一步,发送请求中存在手机号,将此手机号修改为别人的手机号,也可以将别人密码重置成功。
13401160478
1234asdf
为了证明此问题的严重性,据我所知,北京联通装宽带,可能都会要求安装此app,可以用来加速,那么究竟能重置多少用户呢,本屌在手机通讯录中随便选了3个北京联系人,固定前8为数字,暴力破后4为数字,看能有多少人,随便3个就不少用户啊。几乎随便爆破一下都有。
联通20rank吧
重新设计吧.