本文由掌控安全学院 -
郑居中
投稿
0x1 前言
文章中涉及的敏感信息均已做打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!文章中敏感信息均已做多层打码处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行承担!
0x2 漏洞思路
在一次渗透中,发现一个xxx教育系统的漏洞,很有意思,大体是在挖洞中,找到IP地址,访问是一个系统,这个系统存在某个漏洞,导致可以修改用户的账号密码,但是通过修改后的账号密码登录却登陆不上,所以通过一些资产测绘网站、c段,找到一摸一样的的系统,但第二个系统,不存在第一个系统的漏洞,但是通过第一个系统修改后的账号密码登录,直接登录成功,所以是不同漏洞,相同系统,相同数据库。
0x3 漏洞流程
为了不泄露IP地址,所以IP地址我都使用其他地址代替。 访问http://192.168.1.12:9998 系统,为xxx系统,在忘记密码处
所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.
原文始发于微信公众号(掌控安全EDU):漏洞挖掘 | 某教育局遗漏高危漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论