前言
发布文章有一段时间了,也吸引了不少朋友的关注。学弟刚好看到也想投稿给兄弟们一起学习学习!这里感谢下学弟bytesys888。声明一下#以下涉及到的漏洞已提交至edusrc教育行业漏洞报告平台并已修复,该文章仅用于交流学习,切勿利用相关信息非法测试,如有不足之处,欢迎各位大佬指点#
渗透过程
0x00 加解密的发现
通过注册一个测试账号然后登录页面,在浏览任意功能页面时,发现cookie疑似base64加密
通过base64解密网站发现直接解密乱码
后通过排查10477RT之后 为账户信息,cookie由 用户ID_用户名_用户权限id 组成
0x01 管理员cookie构造
知道了cookie的构造后,通过新建项目尝试搜索admin管理员账户信息,可以得到管理员账户的 用户id_用户名_权限id 通过该信息伪造登录cookie
通过加密后的base64字符串,再拼接自身cookie的前7个字符xxxxxRT(复现时请登录测试账号获取最新的xxxxxRT),即得到xxxxxRTxxxxxx9hZG1pbl8x
0x02 Cookie替换
使用构造的cookie,替换自身的cookie字段loginUser,再次刷新页面,发现此时登录了admin管理员用户的账号,而且还多出了许多普通用户没有的功能。
持用用户审核,且还可以查看普通用户账户信息
证书这不就到手了么
结尾
欢迎各位兄弟交流投稿,每个人思维都不一样。相互探讨,相互进步!
原文始发于微信公众号(炮炮安全):SRC系列之edu篇2
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论