edusrc漏洞挖掘|无中生有

admin 2023年2月13日03:48:01评论67 views字数 1170阅读3分54秒阅读模式

edusrc漏洞挖掘|无中生有


作者:辛巴大佬



前面几天的内容:


edusrc漏洞挖掘第一天


edusrc漏洞挖掘第二天


edusrc漏洞挖掘第三天


edusrc漏洞挖掘第四天


今天已经是漏洞挖掘的第五天了,又是艰难寻找漏洞的一天,还是老规矩,对edusrc排名的第一的上海交通大学进行漏洞挖掘。

edusrc漏洞挖掘|无中生有


今天我们还是接着第一天的403页面继续补一个漏洞。

还是利用之前收集的漏洞资产,后期补充了一些新的子域名资产,重新整理了一份,还是使用httpx过滤出响应为403的网站,你们期待的老演员又来了。

edusrc漏洞挖掘|无中生有


和上次不同的是,之前我们指定了一个admin的路径,这次,我们直接过滤网址,看看那些首页打开就是403。

edusrc漏洞挖掘|无中生有


然后在谷歌浏览器重新打开一个窗口,利用我们第四天讲到的谷歌批量网址打开插件打开全部结果。

edusrc漏洞挖掘|无中生有


这个做到这里的意义,按照我的思路就是,在第一天的漏洞挖掘中,我们通过尝试跑所有网站存在admin目录的方式得到了漏洞,但是我的字典太大,全部跑一遍admin利用httpx很简单,但是全部跑一遍我的路径字典,耗费的时间太长,于是我先过滤出全部首页为403的网站,利用谷歌的强大收集能力,尝试通过谷歌结果查找难以以目录爆破的方式获取的路径。

中午,在尝试到第五个的时候,出现了结果:

edusrc漏洞挖掘|无中生有



因为涉及到网站,我尽量打厚码,一共返回了两个结果。

第一个是重置密码:

edusrc漏洞挖掘|无中生有


第二个链接是更改密码:

edusrc漏洞挖掘|无中生有



我们可以想想,第一个是重置密码,第二个是也是重置密码,这个应该密码重置的两种方式,但是也不应该会这样不对劲,起初我以为是流程问题,即:点击重置密码-验证id及手机号-跳转到更改密码页面,我以为第二个更改密码可以直接访问呢,后来百度了一下,才发现是两种情况下的密码重置功能。

edusrc漏洞挖掘|无中生有


所以,我们在第二个页面测试更加符合实际,因为他没有验证码,而且会返回信息,利用爆破的方式,可以尝试重置用户密码,利用burp测试,发现以后几个账户存在:

admin/test/guest/system

用户存在显示:The old password is not correct(旧密码不正确)

edusrc漏洞挖掘|无中生有


用户不存在显示,Account does not exist. Please try again.(账号不存在,请重试)

edusrc漏洞挖掘|无中生有



爆破一阵没有结果以后,尝试放弃,在看首页发现:

edusrc漏洞挖掘|无中生有


条件有点苛刻,需要四类满足三类,有倒是有,就是爆破时间太久了。

edusrc漏洞挖掘|无中生有


想想还是算了,结果不一定出来,但是大家要搞清楚,我们这不是爆破密码。

edusrc漏洞挖掘|无中生有



这是在重置密码页面,一旦成功,就是修改了用户密码,基于这一点(其实已经试了四个条件的千条,三个条件的6万多条太多了,重置密码是危险操作),所以我决定明天换一个站继续看,这个站就当什么都没发现。


在这里的思路,同样适用于其他的默认页面。例如熟悉的windows页面:


edusrc漏洞挖掘|无中生有


这个就不打码了,我啥也没干:)


edusrc漏洞挖掘|无中生有


edusrc漏洞挖掘|无中生有


其他的同理,大概就这样,明天我在继续水。





原文始发于微信公众号(哈拉少安全小队):edusrc漏洞挖掘|无中生有

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年2月13日03:48:01
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   edusrc漏洞挖掘|无中生有https://cn-sec.com/archives/1550171.html

发表评论

匿名网友 填写信息