0x00一份好的报告标题也很重要哦
PS:原谅下图重码,此漏洞还没修复
报告详情 漏洞标题某国内大厂招聘系统测试 漏洞url*
0x01本次渗透流程
我们一步一步来,
首先我们从忘记密码那里开始,这里的验证码可以绕过
我们可以输入用户名来批量爆破存在的用户
因为它这里的数据包是没有验证码的参数的,直接拿top 500姓名来跑
248 — 存在
272 — 不存在
367 —{“code”:{“code”:”0005”,”msgId”:”**“,”msg”:”该用户名/手机号/邮箱关联多个账号,请尝试使用其它方式登录,或联系管理员获得帮助”},”bo”:null,”other”:null}
然后随便输入一个存在的先拿
返回长度367 看看
zhangjian
直接出来了部分手机号。然后记一下
邮箱也出来了,然后我还是
通过忘记密码输入账号这一处爆破出该账号对应的手机号
Zhangjian 手机号136**5670 然后邮箱也是一样的爆破方法
就不再演示了
就这样就能把它大部分的注册用户的 信息爆破出来
因为是校招网站,所以用户名大多数都是直接姓名就行了
这里的手机号是最关键的!!!
后期我来详细说明一下
然后我们来看一下 返回长度为 248的
用户名 为 wangfang
然后出来了部分邮箱和手机
176**
Wang**@163.com
手机号还是那么爆破,邮箱wangfang*
去爆破那一位的字母就行了26位很好爆破如下图所示
Wangfang**@163.com 手机号按照之前的流程就行
这样 我就可以把返回包长度是248 和 367 的手机号+邮箱+