某大学统一认证任意重置

admin 2025年2月15日21:01:02评论19 views字数 763阅读2分32秒阅读模式
本文由掌控安全学院 -   brooke 投稿

 

声明:该漏洞目前已经修复,关键信息已经打码,仅供参考学习,勿做他用!!

偶然间的一个下午,闲来无事,浏览器打上关键字,随便看了几眼,来到一处学校统一认证处

某大学统一认证任意重置
这里我们直接尝试默认密码没有结果后,直接尝试忘记密码

某大学统一认证任意重置

这里的话,我们可以看到,修改密码分为四个步骤的,直接信息收集一波学生信息,尝试进行绕过

某大学统一认证任意重置
第二步就是选择手机验证码校验,其实哪个都无所谓,因为我们本身是不可能获取到正确手机验证码的,这里直接选择绕过的

继续点击下一步,然后手机验证码发送

某大学统一认证任意重置

然后我们随便填写一个验证码,关键在这一步怎么绕过去,点击下一步的时候选择抓包,然后发送到重放模块,分析返回包

某大学统一认证任意重置
仔细观察不难找到其中的规律,整体验证分为四步,这里直接把第一个改成第四步,然后failure直接改成true,最关键的就是,返回地址,看他的英文意思直接猜测第四步返回地址,后面的内容直接删掉即可

整体构造的返回包参数如下:
{“code”:”success”,”step”:”step4”,”nextURL”:”retakePwd.zf”}

替换之后,直接放包就可以绕过第三步直接修改密码

某大学统一认证任意重置

输入密码直接重置成功,说明后端手机验证码环节还是缺乏一定的校验,通过学生账号又进一步找到老师工号和信息,直接重置老师的密码,登录成功,获取对应权限

某大学统一认证任意重置

接下来就是进一步找更高权限的账号和身份证信息,然后获取更高的权限,逐步扩大危害即可

总体下来,这个漏洞的难度不大,利用难度低,但是可以重置任意账户的密码,只需要收集到他的个人信息即可,危害较大,毕竟是在统一认证处的

申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,

所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.

某大学统一认证任意重置

 

原文始发于微信公众号(掌控安全EDU):某大学统一认证任意重置

 

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月15日21:01:02
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   某大学统一认证任意重置https://cn-sec.com/archives/3745148.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息