挖洞日记 | 记一套统一通杀

admin 2025年3月31日23:06:16评论8 views字数 656阅读2分11秒阅读模式
本文由掌控安全学院 - 腾风起 投稿

Track安全社区投稿~  

千元稿费!还有保底奖励~( https://bbs.zkaq.cn

免责声明

本报告仅用于安全研究和授权测试,未经授权的渗透测试行为是违法的,切勿用于其他用途,请确保在合法授权的情况下进行安全测试,出现任何后果与本人无关。

信息搜集

打这个说实话,纯属意外,当时在床上刷抖音,无意间发现,有人在直播间里面发sfz号等信息。说实话我当时也懵逼了。

挖洞日记 | 记一套统一通杀
接着去查成绩,查出来就知道了他是哪个学校。
挖洞日记 | 记一套统一通杀
然后查这个学校的资产,看看有没有能利用身份证相关信息打的点。

挖洞日记 | 记一套统一通杀

本来以为统一身份认证密码重置这个点,可能会需要身份证。但是走的时候,发现有点东西。

挖洞日记 | 记一套统一通杀

漏洞实战

忘记密码这里,他需要学号,直接去google搜了一个。

site:学校域名.edu.cn ( "学号”)
挖洞日记 | 记一套统一通杀

这个时候这个返回包已经返回了邮箱和用户id和身份类型type的值
注意看这俩

"isemail":1
"istelephone":1
挖洞日记 | 记一套统一通杀

最后出现的重置方式就是邮箱重置和电话重置

挖洞日记 | 记一套统一通杀

那如果把之前的返回包下面的0也改为1呢?
页面出现了更多的修改密码方式

挖洞日记 | 记一套统一通杀

点击密保重置这个点,随便输入,返回包从-5修改为0

挖洞日记 | 记一套统一通杀

成功绕过

挖洞日记 | 记一套统一通杀

重置并且登录成功

挖洞日记 | 记一套统一通杀

后面继续渗透,在某个功能点有admin用户创建的文件,泄露了admin用户的id值,也是重置了admin用户的密码

挖洞日记 | 记一套统一通杀
申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,

所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.

挖洞日记 | 记一套统一通杀

 

原文始发于微信公众号(掌控安全EDU):挖洞日记 | 记一套统一通杀

 

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月31日23:06:16
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   挖洞日记 | 记一套统一通杀https://cn-sec.com/archives/3901592.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息