freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

记一次EDU运气加成的高危漏洞挖掘
拂尘F_Chen 2024-05-02 11:33:01 256291

新手小白在FreeBuf的第一篇文章,喷的时候轻点哈,作为小白,这个洞有很大的运气加成的。

一、五一闲来无事(我真不想出去玩),找个edu站看了一下

1714542804_6631d8d43c487841328ee.jpg!small?1714542803742

现在挖web的已经很少了,基本都去挖小程序了,像我这种小白只能捡别人挖剩下的。

功夫不负有心人,看到这个系统有个注册的地方,看到这里还是要尝试一下的。

好家伙,这里可能不允许注册了,验证码愣是等了2分钟没等到。

1714543155_6631da333e65f10eac7e2.png!small?1714543154753

不过也没关系,注册不了用户就去登录页面,看看有没有什么逻辑漏洞,认证缺陷之类的。

1714543245_6631da8deee205150497f.jpg!small?1714543245439

登录的时候发现是没有admin这个用户的,应该是用户名有限制≥6位

1714543396_6631db2479815e3b0fd95.png!small?1714543396136

其实遇到这种情况,大家可以看看前端js有没有信息泄露什么的,比如在js里搜索 auth、token、password这些信息,有些敏感信息是泄露在js的,如果能找到的话,可以省很多事。

F12 真的是一个好习惯。

果然,我太菜了,这里没找到。

1714546351_6631e6afaa4020d53f56a.jpg!small?1714546351158

不管了,点击登录打开burp 抓包看看

1714543464_6631db688230eee065103.png!small?1714543464562

查看一下相应包,有个401。

没准有戏,把http:401 改成200,code:401,改成code:200果然!

1714543531_6631dbabb2a274d147f3e.png!small?1714543531365

果然行不通,就进去了一瞬间,还没爽就出来了。

不过不要灰心,下面就是运气加成的高光时刻!

虽然没有登陆成功,但是通过burp可以抓到好多接口的信息,于是挨个看了下信息内容!这个接口是泄露了一些管理员用户的。

1714543906_6631dd2279bd141101311.png!small?1714543906246

于是把typeID=1 ,修改成typeid=0,相信大家看到这些参数都会试试,没准有什么意外惊喜,

就好比我这次,这下把所有管理员和用户的 账号全泄露了,不过这样交上去肯定也没啥用的。

泄露用户名不算危害,能利用到,才算危害。

1714544233_6631de69087834483d326.png!small?1714544233645

秉着试一试的运气,一不小心试出一堆弱口令

弱口令就甘心交上去吗?肯定不行呀,于是进了系统看看,发现了一堆用户的信息。

1714544518_6631df8678bca0f287d04.png!small?1714544518095

进入到系统之后,肯定所有的功能都要点一点的,于是找到了一个修改个人资料的页面,尝试一下看不能越权。

1714546556_6631e77c931b4343d3899.png!small?1714546556269

手机号改成66666666666 然后点击保存,看看burp上的数据包

1714546674_6631e7f2dc9cd7a4fb2d3.png!small?1714546674712

这里把userid 改成其它管理员的userid,看了一下响应码,成功了。

1714546746_6631e83a70bb1a5ceaea2.png!small?1714546746047

下面就是验证了。

1714546799_6631e86f605dd8994da93.png!small?1714546799204

修改成功。

到这里又看了其它功能点,没什么可利用的地方,找了一个更换头像的点试了一下文件上传,可惜没解析,尝试了其他办法也不行。

至此挖掘过程结束。

大家做测试的时候在不造成恶意影响的同时也要保护好自己,主打适可而止。

以上相关测试信息测试完成后均已恢复,漏洞均已报告给相应学校且已修复。

# 漏洞 # web安全 # 网络安全技术
本文为 拂尘F_Chen 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
拂尘F_Chen LV.2
翩若惊鸿,宛若游龙。
  • 3 文章数
  • 10 关注者
经验分享 | EDU从邮箱绕过到系统通杀
2024-10-21
对某厂商演示系统(EDU)一次奇妙的漏洞挖掘
2024-05-18