作者:辛巴大佬
前面几天的内容:
今天已经是漏洞挖掘的第五天了,又是艰难寻找漏洞的一天,还是老规矩,对edusrc排名的第一的上海交通大学进行漏洞挖掘。
今天我们还是接着第一天的403页面继续补一个漏洞。
还是利用之前收集的漏洞资产,后期补充了一些新的子域名资产,重新整理了一份,还是使用httpx过滤出响应为403的网站,你们期待的老演员又来了。
和上次不同的是,之前我们指定了一个admin的路径,这次,我们直接过滤网址,看看那些首页打开就是403。
然后在谷歌浏览器重新打开一个窗口,利用我们第四天讲到的谷歌批量网址打开插件打开全部结果。
这个做到这里的意义,按照我的思路就是,在第一天的漏洞挖掘中,我们通过尝试跑所有网站存在admin目录的方式得到了漏洞,但是我的字典太大,全部跑一遍admin利用httpx很简单,但是全部跑一遍我的路径字典,耗费的时间太长,于是我先过滤出全部首页为403的网站,利用谷歌的强大收集能力,尝试通过谷歌结果查找难以以目录爆破的方式获取的路径。
中午,在尝试到第五个的时候,出现了结果:
因为涉及到网站,我尽量打厚码,一共返回了两个结果。
第二个链接是更改密码:
我们可以想想,第一个是重置密码,第二个是也是重置密码,这个应该密码重置的两种方式,但是也不应该会这样不对劲,起初我以为是流程问题,即:点击重置密码-验证id及手机号-跳转到更改密码页面,我以为第二个更改密码可以直接访问呢,后来百度了一下,才发现是两种情况下的密码重置功能。
所以,我们在第二个页面测试更加符合实际,因为他没有验证码,而且会返回信息,利用爆破的方式,可以尝试重置用户密码,利用burp测试,发现以后几个账户存在:
admin/test/guest/system
用户存在显示:The old password is not correct(旧密码不正确)
用户不存在显示,Account does not exist. Please try again.(账号不存在,请重试)
爆破一阵没有结果以后,尝试放弃,在看首页发现:
条件有点苛刻,需要四类满足三类,有倒是有,就是爆破时间太久了。
想想还是算了,结果不一定出来,但是大家要搞清楚,我们这不是爆破密码。
这是在重置密码页面,一旦成功,就是修改了用户密码,基于这一点(其实已经试了四个条件的千条,三个条件的6万多条太多了,重置密码是危险操作),所以我决定明天换一个站继续看,这个站就当什么都没发现。
在这里的思路,同样适用于其他的默认页面。例如熟悉的windows页面:
这个就不打码了,我啥也没干:)
其他的同理,大概就这样,明天我在继续水。
写在最后,漏洞挖掘交流群的群两百人满了,想加入的可以加我微信拉:
微信号:hkxinba
里面提供交大资产信息,以及漏洞挖掘经验,有兴趣的一定要加入。
原文始发于微信公众号(绿帽子安全团队):edusrc漏洞挖掘第五天|无中生有
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论