点击上方[蓝字],关注我们
本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者及本公众号不为此承担任何责任。
文章正文
某edu高校逻辑漏洞+弱口令
已提交该校,已修复
注册登陆
寻找上传点,无果,后缀名不可控
找到另一个登陆点,尝试使用之前注册的账户登陆、爆破、均无果
在测试找回密码处,发送admin用户发现返回管理员邮箱,说明这里这里可能类似模糊查询
继续测试发现返回了某公司的公司邮箱,该邮箱是该信息系统的供应商
拉到burp枚举用户名,通过枚举发现一个类似管理员的账户
通过弱口令登陆
涉及大量个人信息
某校鉴权不完善
登陆页面测试,发现验证码在cookie中验证,登陆验证码绕过+1
密码错误,修改返回包json数据
放包,url重定向至index页面
下一个包请求了index页面需要加载的内容,包含部分学生账户数据,在放包提示鉴权失败,返回登陆页面
提取拿到的学生账户数据,尝试利用前面的登陆验证吗绕过爆破,并尝试修改cookie login用户名
登陆后仍然是普通学生账户
枚举管理员用户名,使用爆破出来的弱口令再次登陆管理员账户
在这里插入图片描述
某校平行越权
注册-登陆-提交信息
爆破参数
某高校垂直越权
小程序,通过贴吧,qq群,大学墙寻找学生手机号
通过弱口令登陆
通过js提取其它账户接口,并禁用js绕过注册管理员账户
成功登陆
短信验证码数据包复用
短信验证接口处
抓包修改手机号重发
会话固定
无业务需求,同一账户多次登陆,session未失效
登陆验证加密绕过
参数带有是否加密
修改该参数使用明文登陆,利用该漏洞进行明文爆破
登陆验证码复用
https://blog.csdn.net/qq_38626043/article/details/127904944
author:_abcdef
技术交流
原文始发于微信公众号(Z2O安全攻防):逻辑漏洞挖掘汇总(附案例)
原文始发于微信公众号(Z2O安全攻防):逻辑漏洞挖掘汇总(附案例)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论