业务逻辑漏洞之墨者学院靶场——身份认证失效

点击链接进去之后的页面如下:

让我们获取马春生的个人信息

查看页面源代码:

可以看到一堆以数字命名的图片,应该是一些重要信息,可以看到马春生对应的图片是20128880316.jpg


根据提示登录test用户后,页面发生变化:

有点无从下手,右键查看源代码看看有没有有用的线索:

发现有个src超链接,点击链接页面变化如下:

很明显,用户的信息存储在json.php这个文件中,并且是以图片的id来划分每个用户的,可以利用这一点来获取马春生的信息,先前已经知道马春生的图片id是20128880316


访问这个链接并抓包:

http://124.70.64.48:49727/json.php?card_id=20128880322

修改card_id的值为马春生的图片id并发送看看响应:

可以看到马春生的个人信息:

getProfile({"card_id":"20128880316","user":"m233241","password":"71cc568f1ed55738788751222fb6d8d9","email":"hhh222@gmail.com","tel":"13922137899","login_ip":"110.21.43.66","name_uid":"520181197603155771"})

(重点是user和password,其中password是被md5加密过的,可以去md5解密网站解密出password)

利用获取到的用户名和密码登录后,页面出现了KEY:

相关推荐
爱隐身的官人1 小时前
新后端漏洞(上)- Spring Cloud Gateway Actuator API SpEL表达式注入命令执行(CVE-2022-22947)
网络·安全·web安全·spel表达式注入命令执行
星马梦缘1 小时前
计算机网络7 第七章 网络安全
网络·计算机网络·安全·web安全·非对称加密·对称加密
weixin_446260852 小时前
探索网络安全的利器:theHarvester
安全·web安全
致***锌2 小时前
期权平仓后权利金去哪了?
笔记
acc82262 小时前
十四、IT 新技术
经验分享
jieyu11192 小时前
内网后渗透攻击--linux系统(权限维持)
网络安全·内网渗透
LiuYaoheng3 小时前
【Android】View 的基础知识
android·java·笔记·学习
星梦清河3 小时前
宋红康 JVM 笔记 Day14|垃圾回收概述
jvm·笔记
孤独的人3 小时前
WordPress性能优化全攻略:从插件实战到系统级优化
经验分享
m0_738120723 小时前
CTFshow系列——PHP特性Web97-100
开发语言·安全·web安全·php·ctfshow