问题出在手机端应用没有对应用进行加壳混淆,通过逆向应用可直接找到接口地址进行暴力破解!
漏洞证明:某日闲着无聊从官网DOWN了APP回来研究,通过逆向发现里面很多API接口。。。
首先先用下面API接口验证是否注册过。。。
拿字典随便生成一个号段丢工具验证下。。。
返回 "result_code":1 为已注册, 然后丢下面接口。。。直接上图!!
丢进工具。。。。。。。。
通过这种方式应该可跑出很多弱口令账户,我就不跑了。。。 最后用自己的账号验证下成功的效果。。。
通过上面的方式可获得大量身份证号、姓名、邮箱等信息,还可消费账户积分。。。。。。。。。
下面说下任意密码重置的问题,在重置密码的时候只是验证手机号和姓名,然后会向手机发送5位数字的验证码即可重置密码。
重点是如何知道一个手机号的用户名呢?其实很多方式,如你想知道女朋友是否开过房?因为注册一般都实名的!!什么?你不知道你女友叫什么名字?。。。。。。。。。
或者社工。。在或者。。通过支付宝转账给对方手机0.01员。。。 转账给对方账户时填手机号就可看到名字,但是看不到姓氏。
转过一次帐后可以支付宝的转账里面看到全名。。。不多说直接上图。。。
然后丢入下面接口。。。
5位数字还是很快的。。。。求高rank。。。
你们比我懂!!!!!!!!!1