记一次edu小程序挖掘

admin 2025年4月19日00:17:54评论1 views字数 514阅读1分42秒阅读模式
经典开局的登录页面,直接就是一个弱口令打上去,啪的一下提示密码有误。
记一次edu小程序挖掘

用户名枚举,利用大字典枚举出以下用户

admintest1admin1zhangXXliwXX
记一次edu小程序挖掘

下来再去爆破密码,成功爆破出admin1的密码,并且是管理员,弱口令YYDS

记一次edu小程序挖掘

返回包

{"onday":"2023-09-23","code":"ZSC00000","role":"01","sno":"9000000000","opername":"admin1","operpersondeptname":"超级管理员","openId":"XXXX","operno":"E00000","menu":"{"code":"00000000","role":"06","sno":"9000000","opername":"admin1","operpersondeptname":"超级管理员","operno":"E00330","operpass":"test"}","operpass":"test"}

登陆后没什么功能点,尝试修改role越权也不行,发现登陆时替换登录成功的返回包即可未授权登录。

原文始发于微信公众号(sec0nd安全):记一次edu小程序挖掘

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月19日00:17:54
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次edu小程序挖掘https://cn-sec.com/archives/3976638.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息