实战中爆破新思路分享

admin 2024年5月15日18:41:59评论15 views字数 912阅读3分2秒阅读模式
本文由掌控安全学院 - alert1 投稿

前一段时间挖到某高校一个高危漏洞,已经修复了,这里有一点搞爆破的新思路,在这里分享一下。
其实,我刚开始的目标是某实验教学平台,看起来比较高大上,测试了一通没什么反应

实战中爆破新思路分享

那当然不服气啊,然后我仔细一想,这种平台那肯定会给数据库接口出去,和各大高校对接用户信息,我挖不了你我就去其他地方挖,fofa指引我去了下面这个网页

实战中爆破新思路分享
注意标红,这是我找到的所有对接的大学实验平台中最有可能有漏洞的,试了一下,直接弱口令111 111 进去了???
实战中爆破新思路分享
发现就是一个实验平台,没有其他什么作用,还是注意标红,这是什么意思呢,意思是XX大学的这个实验项目是这个实验平台的延申,两个用户信息用的可能是一个数据库,先使用这个弱口令看能不能登录
实战中爆破新思路分享
emmmm,我看见这个手机号***就很不舒服,试试能不能把他手机号露出了,点击修改BURP抓包,我这还没获取验证码呢,手机号就出来了…
实战中爆破新思路分享
然后看到这个某理工学院我愣了一下,我不是在测试XX大学吗???仔细想了想,还是上面那句话,只要是这个平台的账号在XX大学那个实验平台就可以登陆,我懂了,就是可能用同一个数据库,使用了相同接口,没有限制,那就有说法了,虚拟仿真实验平台没法爆破,这个XX大学就没法爆破吗?动手尝试,开始爆破,上账户名和弱口令字典,burp设置重定向,启动
这里我爆破了4000个就停了,拿到了42个账户密码,
实战中爆破新思路分享
这个时候可能还看不出来危害,但接下来就是展示的时候了,我随便在虚拟仿真实验平台登了几个账户,好家伙,有学生,有教师,有专家,还有几个省级管理员,这里就不一一展示了。
实战中爆破新思路分享
上面是我拿到数据的十分之一吧,现在这个漏洞已经修复了。
总结一下,当我们碰到一个大站的时候不要慌,可以去找它分出去的接口,比如说上面第一个站对用户信息保护的很好,不能爆破,但是它分出去了很多接口,共享数据库,我去找了一个有漏洞的点,去爆破了它的用户信息,结果就是那个大战的用户信息泄露了。
申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,

所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.

 

 

原文始发于微信公众号(掌控安全EDU):漏洞挖掘 | 实战中爆破新思路分享

 


免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月15日18:41:59
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实战中爆破新思路分享https://cn-sec.com/archives/2742690.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息