EDU实战-某系统垂直越权

admin 2024年6月17日12:55:46评论23 views字数 715阅读2分23秒阅读模式

点击蓝字 关注我们

EDU实战-某系统垂直越权

免责声明

本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。

如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权利,则应及时通知并提供身份证明,所有权证明,我们将在收到认证文件后删除相关内容。

文中所涉及的技术、思路及工具等相关知识仅供安全为目的的学习使用,任何人不得将其应用于非法用途及盈利等目的,间接使用文章中的任何工具、思路及技术,我方对于由此引起的法律后果概不负责。

0x00 前言

在考研的间隙,随手打开了自己学校的某个系统,也是挖到了学网安以来最大的漏洞

0x01 垂直越权

1.打开学校的某系统,并登录,可以看见此时的角色为 学生

EDU实战-某系统垂直越权

2.发现角色处有倒三角,并想看看我还能变成什么角色,可是很可惜并没有角色让我选择😭

EDU实战-某系统垂直越权

3.bp启动,开始抓包!打开拦截的同时点击角色处 学生,发现请求的url是student,但是有一个usrType参数很怪

EDU实战-某系统垂直越权

4.尝试修改usrType参数为 2,放包

EDU实战-某系统垂直越权

5.系统的界面发生了变化,角色变成了指导教师😎,也能做更多的操作了

EDU实战-某系统垂直越权

到这里,我已经笑了,难道这就是传说中的垂直越权吗,但是好像越到教师权限也没啥用啊,继续尝试

6.最终也是变成了许多的角色

1)教研室主任

EDU实战-某系统垂直越权

2)教学秘书

能看的东西也从此时离谱起来

EDU实战-某系统垂直越权

3)教学院长

泄漏的信息更离谱了,并且可以开始增删改查了

EDU实战-某系统垂直越权

EDU实战-某系统垂直越权

4)教务处业务人员

EDU实战-某系统垂直越权

EDU实战-某系统垂直越权

5)学院管理员

可以查看日志了

EDU实战-某系统垂直越权

EDU实战-某系统垂直越权

6)学校管理员

能增删改查的东西更多了,最离谱的是能操作服务器了?!

EDU实战-某系统垂直越权

0x02 结束

好了,不敢再搞了,整理报告,提交edusrc,跑路🐶

!感谢WaltZzzZ师傅投稿!

原文始发于微信公众号(SecHub网络安全社区):EDU实战-某系统垂直越权

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月17日12:55:46
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   EDU实战-某系统垂直越权https://cn-sec.com/archives/2855599.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息