来Track安全社区投稿~
千元稿费!还有保底奖励~( https://bbs.zkaq.cn)
免责声明
本报告仅用于安全研究和授权测试,未经授权的渗透测试行为是违法的,切勿用于其他用途,请确保在合法授权的情况下进行安全测试,出现任何后果与本人无关。
信息搜集
打这个说实话,纯属意外,当时在床上刷抖音,无意间发现,有人在直播间里面发sfz号等信息。说实话我当时也懵逼了。
本来以为统一身份认证密码重置这个点,可能会需要身份证。但是走的时候,发现有点东西。
漏洞实战
忘记密码这里,他需要学号,直接去google搜了一个。
site:学校域名.edu.cn ( "学号”)
这个时候这个返回包已经返回了邮箱和用户id和身份类型type的值
注意看这俩
"isemail":1
"istelephone":1
最后出现的重置方式就是邮箱重置和电话重置
那如果把之前的返回包下面的0也改为1呢?
页面出现了更多的修改密码方式
点击密保重置这个点,随便输入,返回包从-5修改为0
成功绕过
重置并且登录成功
后面继续渗透,在某个功能点有admin用户创建的文件,泄露了admin用户的id值,也是重置了admin用户的密码
所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.
原文始发于微信公众号(掌控安全EDU):挖洞日记 | 记一套统一通杀
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论