某EDU后台登陆验证逻辑绕过

admin 2022年7月8日22:23:00评论66 views字数 376阅读1分15秒阅读模式

0x00背景

闲来无事搜着学校玩,发现这样一个界面,属于是瞎猫碰死耗子,下列所有图片已做脱敏处理,供大家参考学习。

0x01复现过程

正常访问域名发现有页面一闪而过跳到登录框

右键AJAX传参发现只需要resultCode为0即可访问

某EDU后台登陆验证逻辑绕过

输入信息登录抓包:

某EDU后台登陆验证逻辑绕过

放包抓返回包:

某EDU后台登陆验证逻辑绕过

将-1改为0放包,展示配置界面:

某EDU后台登陆验证逻辑绕过

继续抓返回包,将resultCode改为0:

某EDU后台登陆验证逻辑绕过

版本号已显示,但由于类原因,没展示具体数值:

某EDU后台登陆验证逻辑绕过

尝试在线配置开启日志码流选项:

某EDU后台登陆验证逻辑绕过

同样放包抓返回包,resultCode改为0:

某EDU后台登陆验证逻辑绕过


放包完成,开启码流日志成功。

某EDU后台登陆验证逻辑绕过


0x02总结

其实逻辑挺简单,AJAX传参通过一个返回参数来控制权限,利用改返回包的形式来绕过,只能说简单的飞起

某EDU后台登陆验证逻辑绕过
某EDU后台登陆验证逻辑绕过
某EDU后台登陆验证逻辑绕过
某EDU后台登陆验证逻辑绕过

长按识别二维码

欢迎投稿

EMAIL:
[email protected]

QQ:
2890056642

 


原文始发于微信公众号(浪飒sec):某EDU后台登陆验证逻辑绕过

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月8日22:23:00
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   某EDU后台登陆验证逻辑绕过https://cn-sec.com/archives/1167927.html

发表评论

匿名网友 填写信息