记一次edu逻辑漏洞挖掘从无到有

admin 2023年3月12日22:13:16评论33 views字数 422阅读1分24秒阅读模式

闲来无事 康康能不能捡漏挖个证书站

看到一个xx通行码平台直接弱口令,xss,sqlmap一顿操作可惜并无卵用 最后看了下js 发现是前端鉴权 应该有逻辑漏洞

记一次edu逻辑漏洞挖掘--从无到有

记一次edu逻辑漏洞挖掘--从无到有

由图可知当返回包的urole参数为9 isnum参数不为0时越权,这不纯纯白给吗

立刻先注册了一个账号

记一次edu逻辑漏洞挖掘--从无到有

然后登录burp suite 抓包 放掉第一个包 这是第二个包 然后抓返回包

记一次edu逻辑漏洞挖掘--从无到有这里看到返回包返回了一串字符,从上已经知道了条件与参数这时我们只要将urole参数改为9和isnum参数改为1 即可为管理员权限进入后台


记一次edu逻辑漏洞挖掘--从无到有

放掉之后所有的包 即可垂直越权到管理员用户

记一次edu逻辑漏洞挖掘--从无到有

记一次edu逻辑漏洞挖掘--从无到有

然后吗。。。当然就是整理了(点到及止),对漏洞进行整理提交平台就可以坐等证书到手了

记一次edu逻辑漏洞挖掘--从无到有

这就是我的证书了。

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,文章作者和本公众号不承担任何法律及连带责任,望周知!!!


原文始发于微信公众号(星悦安全):记一次edu逻辑漏洞挖掘--从无到有

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年3月12日22:13:16
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次edu逻辑漏洞挖掘从无到有http://cn-sec.com/archives/1598231.html

发表评论

匿名网友 填写信息