哈喽,好久不见,最近实在太忙了,hw,w信办都在组织攻防,忙的焦头烂额的,今天闲下来赶紧记一下前段时间偶尔挖的洞。
某天,在edusrc上看见一个大学提交了好多漏洞,我寻思着紧追大佬脚步,也去凑凑热闹,大佬看过了,我跟大佬看同个网站,所以我=大佬,哈哈哈,开玩笑开玩笑,点开网站,ed
登录界面,首先想到的是爆破对吧,我也尝试了,但是在尝试了几个常用字典无果后,果断放弃爆破,接下来看看js代码,发现一处获取用户详细信息的代码
果断拼接代码尝试:
获取creatRandomNum()的值
https://xxx.com/getPersonInfo?person_id=1&identity_id=1&random_num=292472
这不就来了吗,查看burp历史数据包的时候,又发现一个数据包
尝试修改pagesize字段为10000
获取到了6008个人员person_id和identity_id字段,接下来就可以利用上面拼接的url获取每个人员详细的信息,登录名,身份证等,姓名等。。。
既然获取了这些信息,下一步干嘛,当然是统一身份认证登录,去系统里面找漏洞啊,刚好学工教务系统修改密码只需要身份证号登录名就可修改,
上面获取到身份证及登录均可重置,成功登录
可是统一认证死活登不上,忘记密码也需要邮箱或者回答问题,没办法只能社工喽,靠着获取到的信息混进新生群,开始干正事喽
还是感谢这位小兄弟,成功拿下统一身份认证系统。
接下来就是常规挖漏洞喽,我就不罗嗦了,什么逻辑漏洞,未授权啊,文件上传啊,学校系统经常出现的漏洞。
好啦,就到这里了,后面闲了再继续更新
关注微信公众号不迷路,随时查看,不定期更新
知识星球更多精彩知识,干货分享
原文始发于微信公众号(BlackCat安全圈):一次前端js代码捡漏edu通杀漏洞
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论