0x00 前言
这是团队新成员蛋蛋在挖EDU时的意外收获,一个跑偏了的漏洞挖掘过程,开始于信息泄露,结束在任意用户注册的CMS通杀。
0x01 起因
原本是想挖一个高校信息泄露漏洞提交EDU SRC混个证书,在对某科技大学的站点进行子域名爆破后,发现疑是信息泄露的rar压缩包。
在进一步确认后,确定该压缩包并无危害,但在确认过程中发现了该网站的注册模块,本着贼不走空的原则,决定测试一下是否存在任意用户注册漏洞。
0x02 任意用户注册漏洞
填写完注册信息之后,开启burpsuite进行抓包截断。
首先发送数据包成功注册,查看响应内容,响应包中返回值为AffrimEmail.aspx。
再发送相同的数据包,响应包中没有任何响应数据,说明注册失败。
尝试只修改请求参数username的值发包后,响应包的返回值又出现了AffrimEmail.aspx。
使用Burpsuite的测试器进行批量测试。
在测试进行一部分之后,中止测试,查看测试响应的数据包,所有测试的注册请求均已成功注册。
0x03 源于CMS的通杀
右键查看源代码发现使用的cms指纹信息。
Fofa搜索结果
原文始发于微信公众号(乌托邦安全团队):某CMS任意用户注册通杀
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论