EDUSRC某大学奇奇怪怪的敏感信息泄露+奇奇怪怪的成功登陆

admin 2024年12月24日10:54:31评论5 views字数 493阅读1分38秒阅读模式

 

关于这个信息泄露我觉得很鸡肋,因为原本就是一个登陆页面,我发现网站不拦截,就开始爆破,看来一下后台的返回包,就看到一个test用户名返回包长度不一样,我当时以为进后台了,但是自己使用test登陆之后直接弹出邮箱服务器的用户名和密码。如下:

1、进入该网站后选择忘记密码,忘记密码网站就会选择发送邮件,这里只用测试用户名,不需要邮箱后缀和其他东西,所以就开始爆破

查看返回包大小发现test2账号返回数据包不一样,直接使用该用户名进行测试,结果如下:

EDUSRC某大学奇奇怪怪的敏感信息泄露+奇奇怪怪的成功登陆

后期访问这个邮箱服务器发现没有返回包,应该是邮箱服务器已经没有维护了,所以也没有办法进行更深层次的利用。

2、回到我们刚开始的登陆页面,当时测试忘记密码是因为测试各种账号都说无效账号,当时就想先测忘记密码,测完回来直接拿test2进行登陆,发现一直返回用户名或密码不对,那就是密码不对,因为测试其他账号加密码就是说无效账号,那么现在直接进行爆破密码,发现密码也是test2,但是!!这网站它不跳转啊!!!我勒个豆,只有返回包中证明这是成功登陆了。(最后也就只拿到一个低危,耻辱下播)如下:

EDUSRC某大学奇奇怪怪的敏感信息泄露+奇奇怪怪的成功登陆

EDUSRC某大学奇奇怪怪的敏感信息泄露+奇奇怪怪的成功登陆

- source:securepulse.website

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月24日10:54:31
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   EDUSRC某大学奇奇怪怪的敏感信息泄露+奇奇怪怪的成功登陆https://cn-sec.com/archives/3545229.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息