来Track安全社区投稿~
千元稿费!还有保底奖励~(https://bbs.zkaq.cn)
声明:该漏洞目前已经修复,关键信息已经打码,仅供参考学习,勿做他用!!
偶然的一个上午,想找一下双一流大学漏洞,直接fofa搜资产
来到一处网址,根据收集到的学生信息,尝试默认密码后无果,直接来到忘记密码处找寻机会
按提示输入收集到的信息继续往下走,这里的话,我们需要输入正确的邮箱地址先,不然后台的数据库中没有对应的邮箱地址,是不会发送验证码这一步的
紧接着,点击下一步,抓取数据包直接分析一波先
可以看到返回包显示验证码不正确(废话,这是必然的),但是,我们又观察返回包似乎没有啥鉴权参数啥的,大胆尝试更改一下返回包的数据,修改数据包如下:
{“Succeed”:true,”Message”:””,”Data”:null}
只需要把后面数据简单修改成上面的样子,即可跳过验证码验证的环节,直接可以来到修改密码的步骤了
输入密码123456,提示不够复杂
但是这里也存在一个缺陷,就是只是前端校验了复杂性,后端并没有,比如我先输入一个符合规则的密码,然后点击抓包,直接修改数据包的密码为123都是可以的,应该不算漏洞,感觉没啥危害,提一嘴罢了这里
然后直接就可以登录系统成功啦
通过这个漏洞,收集到对应的信息即可重置任意学生的系统密码,实现任意登录,利用难度较低,但危害较大!!
引发思考:多关注一下返回包的信息,多尝试修改一下返回包,兴许会有惊喜!!
所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.
原文始发于微信公众号(觉浅而躬行):记一次双一流大学就业管理系统任意密码修改漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论