自学内容网 自学内容网

业务逻辑漏洞之墨者学院靶场——身份认证失效

点击链接进去之后的页面如下:

让我们获取马春生的个人信息

查看页面源代码:

可以看到一堆以数字命名的图片,应该是一些重要信息,可以看到马春生对应的图片是20128880316.jpg


根据提示登录test用户后,页面发生变化:

有点无从下手,右键查看源代码看看有没有有用的线索:

发现有个src超链接,点击链接页面变化如下:

很明显,用户的信息存储在json.php这个文件中,并且是以图片的id来划分每个用户的,可以利用这一点来获取马春生的信息,先前已经知道马春生的图片id是20128880316


访问这个链接并抓包:

http://124.70.64.48:49727/json.php?card_id=20128880322

修改card_id的值为马春生的图片id并发送看看响应:

可以看到马春生的个人信息:

getProfile({"card_id":"20128880316","user":"m233241","password":"71cc568f1ed55738788751222fb6d8d9","email":"hhh222@gmail.com","tel":"13922137899","login_ip":"110.21.43.66","name_uid":"520181197603155771"})

(重点是user和password,其中password是被md5加密过的,可以去md5解密网站解密出password)

利用获取到的用户名和密码登录后,页面出现了KEY:


原文地址:https://blog.csdn.net/weixin_73049307/article/details/142966149

免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!