SRC挖掘之Access验证校验的漏洞挖掘

admin 2023年2月27日19:55:42评论16 views字数 831阅读2分46秒阅读模式

漏洞已修复,感觉某大佬的知识分享

任意用户密码重置->可获取全校师生个人min感信息

开局就是信息收集

对于挖掘edu的信息收集

1.可尝试谷歌搜索语法,获取学号信息

SRC挖掘之Access验证校验的漏洞挖掘
SRC挖掘之Access验证校验的漏洞挖掘
  1. 1. 旁站的渗透获取

  2. 2. 学校的贴吧获取(大部分都是本校学生)

当然我就是闲着蛋疼,进了目标学校的贴吧,跟他们聊天,然后你懂的(不推荐这样去做)

类似于钓鱼吧

在获取到学号的信息,自然就是水到渠成

SRC挖掘之Access验证校验的漏洞挖掘

由于权限太小,功能点太少,fuzz不到接口,j也没有铭感接口,越权就更不存在了

放弃了,去看看找回密码吧

SRC挖掘之Access验证校验的漏洞挖掘

先爆破一波账号是否存在(能不用别人账号就不用)

SRC挖掘之Access验证校验的漏洞挖掘
SRC挖掘之Access验证校验的漏洞挖掘

123456账号存在

SRC挖掘之Access验证校验的漏洞挖掘
SRC挖掘之Access验证校验的漏洞挖掘

找回密码这里随便输入3个必选项然后提交

尝试更改返回包,看看是不是只有前端校验

SRC挖掘之Access验证校验的漏洞挖掘

果然跟我想的一样回到输入账号处了

SRC挖掘之Access验证校验的漏洞挖掘

那没办法了,咱还是得用关系,用好大哥的账号,然后再从他个人信息里面掏点东西过验证

SRC挖掘之Access验证校验的漏洞挖掘
SRC挖掘之Access验证校验的漏洞挖掘

重置成功了,但发现一个不对劲的地方,仔细想想发现有机会可以绕过

首先Newpass参数是加密的重置密码,也就是123456

Post发包就一个参数还是密码

通过排除法能判定

Access-Reset-Ticket是校验用户

一开始我是不信的,CAS校验应该是这样的

SRC挖掘之Access验证校验的漏洞挖掘

本来TGT是CAS为用户签发的登录票据,拥有了TGT,用户就可以证明自己在CAS成功登录过。

这些直接大缩水呢。

SRC挖掘之Access验证校验的漏洞挖掘

但又没登录

怎么获取的当前用户的Access-Reset-Ticket

真相只有一个,看看接口哪里获取到的

SRC挖掘之Access验证校验的漏洞挖掘

原来是在输入要找回的用户就会获取当前用户的Access-Reset-Ticket

6到了,开发是我大哥

尝试修改

SRC挖掘之Access验证校验的漏洞挖掘

可行,修改管理员账号,然后起飞

SRC挖掘之Access验证校验的漏洞挖掘
SRC挖掘之Access验证校验的漏洞挖掘
SRC挖掘之Access验证校验的漏洞挖掘

下机。漏洞已修复,厂商也修复了漏洞更新到了最新版本。

SRC挖掘之Access验证校验的漏洞挖掘


SRC挖掘之Access验证校验的漏洞挖掘

SRC挖掘之Access验证校验的漏洞挖掘

征集原创技术文章中,欢迎投递

投稿邮箱:[email protected]

文章类型:黑客极客技术、信息安全、热点安全研究分析等安全相关

通过审核并发布能收获200-800不等的稿酬


更多详情介绍,点我查看

SRC挖掘之Access验证校验的漏洞挖掘
SRC挖掘之Access验证校验的漏洞挖掘
SRC挖掘之Access验证校验的漏洞挖掘
靶场实操,戳“阅读原文“

原文始发于微信公众号(合天网安实验室):SRC挖掘之Access验证校验的漏洞挖掘

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年2月27日19:55:42
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   SRC挖掘之Access验证校验的漏洞挖掘http://cn-sec.com/archives/1578262.html

发表评论

匿名网友 填写信息