前言
太久没挖Edu了一直没啥素材,呜呜呜,刚好今天有时间就来水一水文章
资产收集
还是老样子,hunter语法(web.body="登录"||web.body="注册")&&domain="edu.cn"找到资产,老是有人问怎么收集资产,大家只要把fofa,hunter等几个搜索引擎的语法稍微看一看,把别人用过的语法稍微更改一下关键字词,你就知道咋搜啦!
漏洞复现
收集到如下的网站,首先应该对他的功能点进行一个简单的分析,确定自己从哪里下手
就比如上面这个网站,我们可以尝试登录爆破,注入,f12查看前端源码分析等等,然后你再观察他下面的功能点,忘记密码,当时就是想着,试一试看看能不能前端绕多验证
看到这里,大概率就存在任意密码重置的漏洞了
基本的操作,随便输入一个信息收集来的账号,输入验证码,抓包,观察数据包。
账号获取方式可以通过谷歌语法收集:site:xxx.edu.cn "xh"等等,双引号下的关键字可自行更改
看到这个数据包,我的第一想法就是把errcode改成200,然后放包
同时页面也成功跳转进入了下一步
然后输入账号密码就成功重置了密码
都看到这了是不是觉得我又在水大家?你m的,这么简单?水文章是吧?
当然还没有结束,用重置的密码登录,密码错误???明明后端返回的重置成功,为啥这里登录不了呢?
我问了好几个朋友,他们也不知道是怎么回事(下面的几个登录都尝试过,都不行)
后面通过对比登录加密的账号密码和改密码时加密的账户密码,发现这两个值不同
登录时:
修改密码时:
于是,我就想着把修改密码时的账号密码加密值放到此处,然后把uuid也进行替换。
最后成功登录
好啦,没啥技术,嘻嘻!又水了一天!
原文始发于微信公众号(威零安全实验室):催更之某高校奇葩任意密码重置
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论