安全矩阵

 找回密码
 立即注册
搜索
查看: 1528|回复: 0

一次edu证书站的挖掘

[复制链接]

145

主题

192

帖子

817

积分

高级会员

Rank: 4

积分
817
发表于 2022-7-6 11:34:15 | 显示全部楼层 |阅读模式
一次edu证书站的挖掘
前言最近edusrc上了新证书,这不得安排他一手

确定目标话不说信息收集一手,直接打开fofa,使用语法title="XXX大学",找到了一个系统


看到登录框,可能大家都会先进行弱口令的爆破,可能是我脸黑,遇到这种我就没有一次能爆破出来的,所以我比较喜欢测试未授权访问,这里我随便输了个账号密码
编辑

返回抓取这个接口的返回包,返回包里返回了500
编辑

这里我把它改成了两百,能进去系统,但是没有任何的数据信息
编辑


然后我直接F12查看源代码,找到了一处路由,/EmployeeManager,将他拼接在网址后面访问
编辑

直接一手未授权访问,中危到手,原本想着提交上去手工了的,但一看证书兑换条件,得两个中危,这不是为难我胖虎吗,没办法就能继续加班,于是我利用了刚才获取到的用户名密码登录

编辑

登录进去后有一个个人承诺,需要点了同意才能下一步,让后点击同意进行抓包
编辑
编辑

接口返回了用户的身份证和密码,接着把EmployeeID=000005 改成000006
编辑
编辑

又是一个水平越权,泄露了用户敏感信息,中危有应该是稳了,然后我注意到了这个系统是区分管里员和普通用户的,就是一个前端可以选择角色类型进行登录,然后我想到能不能用普通用户的账号密码登录,然后越权到管理员的权限,在登录时进行抓包
编辑

拦截这个接口的返回包
编辑


把QX改成管理员,然后放包
编辑

可以看到已经越权成了管理员的身份

结束都是很常规的漏洞,最重要的就是细心了


回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-3-29 13:35 , Processed in 0.013473 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表