用户名枚举,利用大字典枚举出以下用户
admin
test1
admin1
zhangXX
liwXX
下来再去爆破密码,成功爆破出admin1的密码,并且是管理员,弱口令YYDS
返回包
{"onday":"2023-09-23","code":"ZSC00000","role":"01","sno":"9000000000","opername":"admin1","operpersondeptname":"超级管理员","openId":"XXXX","operno":"E00000","menu":"{"code":"00000000","role":"06","sno":"9000000","opername":"admin1","operpersondeptname":"超级管理员","operno":"E00330","operpass":"test"}","operpass":"test"}
登陆后没什么功能点,尝试修改role越权也不行,发现登陆时替换登录成功的返回包即可未授权登录。
原文始发于微信公众号(sec0nd安全):记一次edu小程序挖掘
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论