记一次前端绕过CAS

admin 2022年11月17日01:00:26评论59 views字数 1179阅读3分55秒阅读模式

记一次前端绕过CAS

今天风和日丽,不挖挖洞可惜了,正好来活了,对某学校的小演练。打开FOFA一阵狂搜,找到一个统一身份认证,自认为这一般都相对安全,直到上次大哥们在项目中发现有个CAS存在Shiro......记一次前端绕过CAS

先进来看一看,看到忘记密码,肯定要点一点。

记一次前端绕过CAS

记一次前端绕过CAS

随便输串数字试一试,很常见的用户名枚举,跑的话太慢了,况且不知道长度,直接去官网找找。

记一次前端绕过CAS


记一次前端绕过CAS

 211***@x.edu.cn这个邮箱前缀像是个账号,去试一试。

记一次前端绕过CAS

Bingo,进入下一步,不知道手机号怎么办,答案是:随便输一个。

记一次前端绕过CAS

看看数据包,json返回500,看来是前端校验能不能进入下一步,先看看前端怎么写的。

记一次前端绕过CAS


记一次前端绕过CAS

判断如果返回为0,就进入下一步,改一下数据包试试。(系统敏感-深度厚码,师傅们莫怪!)

记一次前端绕过CAS 记一次前端绕过CAS 记一次前端绕过CAS 

ok,下一步,不知道验证码怎么办,答案:还是随便输一个。

记一次前端绕过CAS

继续改返回包:

记一次前端绕过CAS

记一次前端绕过CAS

终于到了改密码的地方,看看开发大哥的代码会不会校验cookie的合法性(后台记录此cookie是否通过了验证码校验),或者将刚才的账号、手机号、短信验证码发送至服务器进行二次校验。

记一次前端绕过CAS 

看看数据包:

记一次前端绕过CAS

wish today,感谢大哥赏饭记一次前端绕过CAS

记一次前端绕过CAS

进来后发现一个选课平台,但这个并没有直接进入到后台。

记一次前端绕过CAS

爆破一下没有进去,扫目录发现存在源码泄露。

记一次前端绕过CAS

翻了翻源码,发现一处未授权。

记一次前端绕过CAS

既然存在未授权,也可能存在越权或者其他逻辑漏洞。挨个测试接口,发现存在越权,得到教师账号。

记一次前端绕过CAS

记一次前端绕过CAS

教师账号也是弱口令,查看源码发现上传点需要ADMIN权限,可就是找不到ADMIN账户,再没有发现有利用价值的功能点,被迫放弃。

记一次前端绕过CAS

回头再在CAS中看看其他系统,点了好多系统都是空白,一看地址大概率是内网地址。

记一次前端绕过CAS

绝望的我去准备去官网找找VPN,碰碰运气.....


skr!skr!天不亡我....

记一次前端绕过CAS 记一次前端绕过CAS


尝试使用选课平台的教师账户进行撞库-无果,后输入CAS修改之后的账号密码看看是不是同一个数据库,结果可以成功登录记一次前端绕过CAS,所以前面在CAS中越权修改的密码,VPN这里也被改了,利用改过的密码成功登录,再根据官网贴心的VPN连接教程很容易就连到了“我以为的内网”,其实......是校园网,也就是还在互联网上。

记一次前端绕过CAS

记一次前端绕过CAS


通过“系统直通车”,我们“直通”了各个系统。因为内网网段不能进(没授权),只能对各个暴露在公网的系统进行了测试,可这都是些信息系统,没找到能拿权限的点,感觉今天栽到这儿了,写个报告提交吧。后面为了方便写报告去截图,就重新发了个数据包,突然发现个熟悉的字眼“deleteMe”。

记一次前端绕过CAS

不会吧!不会吧!还会有Shiro反序列化漏洞?不太相信,但是作为中国驰名双标,我跑一下再说。

记一次前端绕过CAS


wish today,感谢大哥赏饭记一次前端绕过CAS!内网常规打,没啥亮点,这里就不体现了。


总结

信息收集、细心、思路等是打点必须要有的,其次就是日常要多多总结和练习,多向师傅们请教。本篇文章就到这儿了,感谢各位师傅的阅读。~No More~

原文始发于微信公众号(雁行安全团队):记一次前端绕过CAS

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年11月17日01:00:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次前端绕过CAShttp://cn-sec.com/archives/1413027.html

发表评论

匿名网友 填写信息