freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

记一次学校越权登录的神奇案例
2024-09-26 21:11:32

1.前言

在挖掘edusrc的时候,常见的学校登录框,统一认证登录,已经看的快让人晕厥了,而且系统就那几个,所以登录已经不局限于其常见的认证登录,比如此案例就是xx大学的采购与招投标管理系统的一次越权案例

2.案例复现

郑重申明,案例复现过程中涉及到的有关学校信息以及账户信息已经做了脱敏处理

1.来到漏洞接口处:
image.png
所标记两处登录点,是不需要经过统一身份认证的,并且供应商接口可以进行注册:这里直接注册一个账号,并进行登录:
image.png
成功登录之后,我们可以注意一下url的变化:
未登录前:https://xxxx.edu.cn/gysUser.do?login
登录成功之后:https://xxxx.edu.cn/gysUser.do?gyslogin
2.越权登录开始:
来到第二个登录口:
image.png
会发现和第一个接口有相似之处,判断可能公用一个数据库,根据上述的url变化,我们在代理机构此处的url进行相同的变化:
https://xxxx.edu.cn/dljgUser.do?login
变成:dljgUser.do?dljglogin
并且将此url在已经登录的上个接口,进行更替:
https://xxxx.edu.cn/dljgUser.do?dljglogin
image.png
成功越权登录!!!获得了大量项目公文信息

3.总结

1.在上述案例复现中,我们能够发现,当两个登录接口,或者几个登录接口,存在相同ui或者相似的登录界面,以及url变换方式时,可能存在公用一个系统后台管理,此时我们可以尝试进行构造url变化,到能够注册登录的接口进行变化越权登录测试,以达到越权登录

4.结语

新人小白第一次,发表文章,希望大家多多支持,上述漏洞已被修复,请不要再去尝试。

# 漏洞 # 网络安全 # web安全 # 漏洞分析 # 网络安全技术
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者