edusrc漏洞挖掘第五天|无中生有

admin 2023年2月6日09:53:18评论55 views字数 1246阅读4分9秒阅读模式
edusrc漏洞挖掘第五天|无中生有

作者:辛巴大佬


前面几天的内容:

edusrc漏洞挖掘第一天

edusrc漏洞挖掘第二天

edusrc漏洞挖掘第三天

edusrc漏洞挖掘第四天

今天已经是漏洞挖掘的第五天了,又是艰难寻找漏洞的一天,还是老规矩,对edusrc排名的第一的上海交通大学进行漏洞挖掘。

edusrc漏洞挖掘第五天|无中生有

今天我们还是接着第一天的403页面继续补一个漏洞。

还是利用之前收集的漏洞资产,后期补充了一些新的子域名资产,重新整理了一份,还是使用httpx过滤出响应为403的网站,你们期待的老演员又来了。

edusrc漏洞挖掘第五天|无中生有

和上次不同的是,之前我们指定了一个admin的路径,这次,我们直接过滤网址,看看那些首页打开就是403。

edusrc漏洞挖掘第五天|无中生有

然后在谷歌浏览器重新打开一个窗口,利用我们第四天讲到的谷歌批量网址打开插件打开全部结果。

edusrc漏洞挖掘第五天|无中生有

这个做到这里的意义,按照我的思路就是,在第一天的漏洞挖掘中,我们通过尝试跑所有网站存在admin目录的方式得到了漏洞,但是我的字典太大,全部跑一遍admin利用httpx很简单,但是全部跑一遍我的路径字典,耗费的时间太长,于是我先过滤出全部首页为403的网站,利用谷歌的强大收集能力,尝试通过谷歌结果查找难以以目录爆破的方式获取的路径。

中午,在尝试到第五个的时候,出现了结果:

edusrc漏洞挖掘第五天|无中生有

因为涉及到网站,我尽量打厚码,一共返回了两个结果。

第一个是重置密码

edusrc漏洞挖掘第五天|无中生有

第二个链接是更改密码:

edusrc漏洞挖掘第五天|无中生有

我们可以想想,第一个是重置密码,第二个是也是重置密码,这个应该密码重置的两种方式,但是也不应该会这样不对劲,起初我以为是流程问题,即:点击重置密码-验证id及手机号-跳转到更改密码页面,我以为第二个更改密码可以直接访问呢,后来百度了一下,才发现是两种情况下的密码重置功能。

edusrc漏洞挖掘第五天|无中生有

所以,我们在第二个页面测试更加符合实际,因为他没有验证码,而且会返回信息,利用爆破的方式,可以尝试重置用户密码,利用burp测试,发现以后几个账户存在:

admin/test/guest/system

用户存在显示:The old password is not correct(旧密码不正确)

edusrc漏洞挖掘第五天|无中生有

用户不存在显示,Account does not exist. Please try again.(账号不存在,请重试)

edusrc漏洞挖掘第五天|无中生有

爆破一阵没有结果以后,尝试放弃,在看首页发现:

edusrc漏洞挖掘第五天|无中生有

条件有点苛刻,需要四类满足三类,有倒是有,就是爆破时间太久了。

edusrc漏洞挖掘第五天|无中生有

想想还是算了,结果不一定出来,但是大家要搞清楚,我们这不是爆破密码。

edusrc漏洞挖掘第五天|无中生有

这是在重置密码页面,一旦成功,就是修改了用户密码,基于这一点(其实已经试了四个条件的千条,三个条件的6万多条太多了,重置密码是危险操作),所以我决定明天换一个站继续看,这个站就当什么都没发现。

在这里的思路,同样适用于其他的默认页面。例如熟悉的windows页面:

edusrc漏洞挖掘第五天|无中生有

这个就不打码了,我啥也没干:)

edusrc漏洞挖掘第五天|无中生有

edusrc漏洞挖掘第五天|无中生有

其他的同理,大概就这样,明天我在继续水。


写在最后,漏洞挖掘交流群的群两百人满了,想加入的可以加我微信拉:

微信号:hkxinba

里面提供交大资产信息,以及漏洞挖掘经验,有兴趣的一定要加入。

原文始发于微信公众号(绿帽子安全团队):edusrc漏洞挖掘第五天|无中生有

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年2月6日09:53:18
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   edusrc漏洞挖掘第五天|无中生有https://cn-sec.com/archives/1538639.html

发表评论

匿名网友 填写信息