文章预览
声明: 文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。 博客新域名: https://gugesay.com 不想错过任何消息?设置星标 ↓ ↓ ↓ 背景介绍 国外白帽在 Web 登录组件的 OTP 页面中发现了一处严重漏洞,问题源于对某些请求参数的不当处理,从而通过响应操控实现未经授权的访问。 该漏洞的核心主要涉及 PIDM 和 WEBID 参数来制作会话 Cookie。 漏洞发现 在一次渗透测试中,白帽小哥注意到 OTP 页面对用户身份验证的处理有一些特殊的地方。 通过分析,白帽小哥发现 POST 请求中的 PIDM 和 WEBID 参数可用于创建会话 Cookie。 涉及参数:PIDM 和 WEBID 漏洞利用技术:响应操控 漏洞影响:通过 OTP 绕过,从而进行未授权访问 由于该漏洞在某大型组织
………………………………