edusrc之有手就行的逻辑漏洞

admin 2023年3月1日11:31:58评论63 views字数 477阅读1分35秒阅读模式

免责声明

本公众号所发布的文章及工具只限交流学习,本公众号不承担任何责任!如有侵权,请告知我们立即删除。

前言

浪师傅憋不出文章,让粉丝给了两个洞。看君一文章如看一文章!两个案例漏洞原理一样,主要是在忘记密码处通过修改回显参数来绕过校验进入修改密码,挺简单。小小通用,但找不到厂商和更多的案例!

案例来源:Kelo

某职业学院

url:http://sso.xxx.com/sso/login

edusrc之有手就行的逻辑漏洞

点击忘记密码,输入学号

edusrc之有手就行的逻辑漏洞

edusrc之有手就行的逻辑漏洞

开启抓包

edusrc之有手就行的逻辑漏洞

forward下一步edusrc之有手就行的逻辑漏洞

修改status:0改成1

edusrc之有手就行的逻辑漏洞

修改密码

edusrc之有手就行的逻辑漏洞

edusrc之有手就行的逻辑漏洞

某学院

来到官网http://www.xxx.edu.cn/,找到个人信息门户

edusrc之有手就行的逻辑漏洞

点击忘记密码edusrc之有手就行的逻辑漏洞

直接访问重置页面 ,出现问题。功能有部分差异。http://ims.xxx.edu.cn/findpassword

edusrc之有手就行的逻辑漏洞


通过搜索引擎得到该学校某学生学号:202081271edusrc之有手就行的逻辑漏洞


继续下一步

edusrc之有手就行的逻辑漏洞利用抓包工具主要配置拦截服务器响应  去掉过滤textedusrc之有手就行的逻辑漏洞开始抓包响应内容,"status":0 改为  "status":1edusrc之有手就行的逻辑漏洞edusrc之有手就行的逻辑漏洞然后放包edusrc之有手就行的逻辑漏洞


修改密码成功edusrc之有手就行的逻辑漏洞测试能否登陆edusrc之有手就行的逻辑漏洞可以登陆成功


edusrc之有手就行的逻辑漏洞

原文始发于微信公众号(浪飒sec):edusrc之有手就行的逻辑漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年3月1日11:31:58
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   edusrc之有手就行的逻辑漏洞http://cn-sec.com/archives/1581386.html

发表评论

匿名网友 填写信息