最近也是沉迷于挖edusrc,因为正好最近出了新证书,看的我也是非常眼馋,就把这次挖到证书站的一次捡漏过程记录一下(没啥技术,大佬勿喷)
首先第一步那肯定是我们的信息收集了,如果是找edu的web资产的话,我个人还是习惯是先用鹰图直接对测试的单位使用icp.name=xxx,拿到全部备案过的资产,然后再拿这些的资产的ip扫一遍c段 ,通常还是可以拿到很多平常找不到的资产的
随便拿到一个站,看了看首页啥也没有,就先扫了一波目录
发现有个test目录
确实挺不错的嗷,直接爆了几个目录
访问看看
好像是个新系统,测了一遍发现就只有订阅课程这个功能点
还可以去遍历用户主页 也没啥危害
不过在看的时候还看到一位前辈留下的痕迹
其他也没啥好测的了,只能先注册一个账号进去试试了,还好这个系统注册账号不要学号啥的
进去一看好像也就一个上传头像的点
试了一下才发现
是白名单,上传后会对图片内容做判断,上传成功还会给你图片名字改掉,
我直接好家伙,试了又试,我太菜了,只能放弃
其他试了一圈下来,啥都没测出来,重点是好多功能都没开放,正当要放弃这个站点时,想起来注册成功后好像直接登录了,好像还有个登陆框没测试
其中有一个动态登录的功能,试探性的抓了个验证码的包,好家伙
直接爆了一堆东西
第一眼就看到个验证码
我已经看到证书再向我招手了
把内容复制到到编辑器一看,还有一堆东西
筛选一遍下来发现有3个点
1,验证码泄露
2,Mysql账号密码泄露
3,PasswordDigest泄露
前面两个好说,但是这个PasswordDigest泄露是什么呢,简单来说就是知道了PasswordDigest再配合另外两个参数就可以把你的密码解密出来,而且刚刚好,他还另外两个参数也给了出来
详细可以看看这张图片
再去鹰图一查,好家伙还是个通用系统,但是资产不多,但也算个小通杀
证书到手,下班下班
由于传播、利用本公众号NGC660安全实验室所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号NGC600安全实验室及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
原文始发于微信公众号(NGC660安全实验室):【实战】动态登录验证码抓包成功,让我一次性发现三个漏洞!
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论