SRC系列之edu篇2

admin 2023年10月29日22:27:23评论12 views字数 631阅读2分6秒阅读模式

前言

发布文章有一段时间了,也吸引了不少朋友的关注。学弟刚好看到也想投稿给兄弟们一起学习学习!这里感谢下学弟bytesys888。声明一下#以下涉及到的漏洞已提交至edusrc教育行业漏洞报告平台并已修复,该文章仅用于交流学习,切勿利用相关信息非法测试,如有不足之处,欢迎各位大佬指点#

渗透过程

0x00 加解密的发现

通过注册一个测试账号然后登录页面,在浏览任意功能页面时,发现cookie疑似base64加密

SRC系列之edu篇2

通过base64解密网站发现直接解密乱码

SRC系列之edu篇2

后通过排查10477RT之后 为账户信息,cookie由 用户ID_用户名_用户权限id 组成

SRC系列之edu篇2

0x01 管理员cookie构造

知道了cookie的构造后,通过新建项目尝试搜索admin管理员账户信息,可以得到管理员账户的 用户id_用户名_权限id 通过该信息伪造登录cookie

SRC系列之edu篇2


SRC系列之edu篇2

通过加密后的base64字符串,再拼接自身cookie的前7个字符xxxxxRT(复现时请登录测试账号获取最新的xxxxxRT),即得到xxxxxRTxxxxxx9hZG1pbl8x

SRC系列之edu篇2

0x02 Cookie替换

使用构造的cookie,替换自身的cookie字段loginUser,再次刷新页面,发现此时登录了admin管理员用户的账号,而且还多出了许多普通用户没有的功能。

SRC系列之edu篇2

SRC系列之edu篇2

持用用户审核,且还可以查看普通用户账户信息

SRC系列之edu篇2

证书这不就到手了么

SRC系列之edu篇2

结尾

欢迎各位兄弟交流投稿,每个人思维都不一样。相互探讨,相互进步!

原文始发于微信公众号(炮炮安全):SRC系列之edu篇2

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月29日22:27:23
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   SRC系列之edu篇2http://cn-sec.com/archives/2157118.html

发表评论

匿名网友 填写信息