牛子学员, 报名新学挖洞一个多月, 上次交了五六个EDU证书站点, 昨天又通杀写了一百多份漏洞报告。建设高校网络安全, 还能嘎嘎拿证书。
开局一个登陆认证, 我们点击找回密码, 因为我此时通过信息收集, 仅仅获得部分学号, 没有密码。尝试能否通过漏洞进行篡改密码。
点击找回密码后,要求进行身份认证,原本是要输入该校学生的姓名和身份证号进行第一步人证的。
但是我们这里就输入任意的姓名和身份证号, 然后进行抓包,可以绕过第一步。
这里只能输入正确格式的姓名和身份证号,如 张三 11111111111111111
点击确定后,将此包放行,并拦截此请求响应。
因为输入的内容都是假的, 所以响应体没有任何内容。
通过这种逆天的骚操作, 即可进入密码修改界面, 猜测开发可能校验返回体内容大小的值, 只要大小不为0, 即可判断验证成功(正常情况下, 查询成功应该会返回一串学号), 进入了下一步。
随便输入一个密码, 然后进行抓包, 可以看到学号这里面为空, 因为上一步是漏洞进行绕过的, 后端没有进正确的身份认证, 也就没传给前端学号值, 所以为空。
这里我们就填入一个任意的学生的学号, 即可实现任意密码修改, 也就是说是个无条件的密码修改! 只需要绕过第一步即可, 后面在该数据包填入学号就可以修改全校任意账号密码!
再次回到这个界面, 输入学号和新的密码, 即可登陆成功。
原文始发于微信公众号(WK安全):Edu通用 | 全校任意密码修改【嘎嘎乱杀】
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/3921277.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论