1.前言
在挖掘edusrc的时候,常见的学校登录框,统一认证登录,已经看的快让人晕厥了,而且系统就那几个,所以登录已经不局限于其常见的认证登录,比如此案例就是xx大学的采购与招投标管理系统的一次越权案例
2.案例复现
郑重申明,案例复现过程中涉及到的有关学校信息以及账户信息已经做了脱敏处理
1.来到漏洞接口处:
所标记两处登录点,是不需要经过统一身份认证的,并且供应商接口可以进行注册:这里直接注册一个账号,并进行登录:
成功登录之后,我们可以注意一下url的变化:
未登录前:https://xxxx.edu.cn/gysUser.do?login
登录成功之后:https://xxxx.edu.cn/gysUser.do?gyslogin
2.越权登录开始:
来到第二个登录口:
会发现和第一个接口有相似之处,判断可能公用一个数据库,根据上述的url变化,我们在代理机构此处的url进行相同的变化:
https://xxxx.edu.cn/dljgUser.do?login
变成:dljgUser.do?dljglogin
并且将此url在已经登录的上个接口,进行更替:
https://xxxx.edu.cn/dljgUser.do?dljglogin
成功越权登录!!!获得了大量项目公文信息
3.总结
-
在上述案例复现中,我们能够发现,当两个登录接口,或者几个登录接口,存在相同ui或者相似的登录界面,以及url变换方式时,可能存在公用一个系统后台管理,此时我们可以尝试进行构造url变化,到能够注册登录的接口进行变化越权登录测试,以达到越权登录
转自 https://www.freebuf.com/articles/web/411868.html
原文始发于微信公众号(船山信安):记一次学校越权登录的神奇案例
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论