记一次EDU证书站的逻辑漏洞挖掘

admin 2024年2月1日21:40:29评论5 views字数 518阅读1分43秒阅读模式

前言

    这里是当初挖edu的第一个证书站,因为找的比较仔细才发现的这个接口。并且这是一个逻辑漏洞,在实战中还是比较多的,也是比较难修复的漏洞。大家可以在实战中多挖掘这类的漏洞,祝各位师傅都能挖到自己满意的漏洞!

 1、前期信息收集,获取到一个看似比较安全的一个在网站,可能光看页面的话就认为是个静态网站就忽略了。但是这个网站存在一个下拉栏,这个栏目里有很多可以访问的地址。选择其中一个打开,点进去是学历考生报名系统,看起来比较古老。

记一次EDU证书站的逻辑漏洞挖掘

2、先注册两个账号,用来测试越权。分别是A账号:maoge6 xxxxxx
B账号:maoge2 xxxxx

记一次EDU证书站的逻辑漏洞挖掘

3、回到页面,进去先登录A号,点击修改考生编码和密码。

记一次EDU证书站的逻辑漏洞挖掘

4、登录进去后就可以修改自己的账号和密码了,我们先抓包,把oksbm参数改成B账号,ksbm改成需要修改的账号(这里先把B账号修改成maoge99),密码也是。

记一次EDU证书站的逻辑漏洞挖掘

记一次EDU证书站的逻辑漏洞挖掘

记一次EDU证书站的逻辑漏洞挖掘

5、放包后显示修改成功。

记一次EDU证书站的逻辑漏洞挖掘

6、然后回到主页面,点击考生登录,可以验证B账号是否被修改。

记一次EDU证书站的逻辑漏洞挖掘

    登录刚刚修改的B账号:maoge99和修改后的密码,测试能否正常登录。

记一次EDU证书站的逻辑漏洞挖掘

    发现可以登录成功,漏洞存在:

记一次EDU证书站的逻辑漏洞挖掘

原文始发于微信公众号(安全小子大杂烩):记一次EDU证书站的逻辑漏洞挖掘

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月1日21:40:29
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次EDU证书站的逻辑漏洞挖掘http://cn-sec.com/archives/2404237.html

发表评论

匿名网友 填写信息