前言
这里是当初挖edu的第一个证书站,因为找的比较仔细才发现的这个接口。并且这是一个逻辑漏洞,在实战中还是比较多的,也是比较难修复的漏洞。大家可以在实战中多挖掘这类的漏洞,祝各位师傅都能挖到自己满意的漏洞!
1、前期信息收集,获取到一个看似比较安全的一个在网站,可能光看页面的话就认为是个静态网站就忽略了。但是这个网站存在一个下拉栏,这个栏目里有很多可以访问的地址。选择其中一个打开,点进去是学历考生报名系统,看起来比较古老。
2、先注册两个账号,用来测试越权。分别是A账号:maoge6 xxxxxx
B账号:maoge2 xxxxx
3、回到页面,进去需要先登录下,先登录A账号,点击修改考生编码和密码。
4、登录进去后就可以修改自己的账号和密码了,我们先抓包,把oksbm参数改成B账号,ksbm改成需要修改的账号(这里先把B账号修改成maoge99),密码也是。
5、放包后显示修改成功。
6、然后回到主页面,点击考生登录,可以验证B账号是否被修改。
登录刚刚修改的B账号:maoge99和修改后的密码,测试能否正常登录。
发现可以登录成功,漏洞存在:
原文始发于微信公众号(安全小子大杂烩):记一次EDU证书站的逻辑漏洞挖掘
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论