开局一个SSO登录框
通过在github信息收集可以成功拿到默认密码
拿到账号密码后,可以成功登录学生系统。
进入vpn后,发现一个系统,使用统一登录。
因为是统一登录,所以使用刚才那个密码仍然可以登陆成功。
漏洞1 越权查询
在shre/list 此接口可获取大量用户 id
在file/ls接口,拿到别人学号后,可以越权查看别人的文件信息。
下面是第一个人学号的返回值内容。
更改学号后,返回包看到的内容已经不同,可以越权查看。
漏洞2 越权删除
先使用file/ls接口输入别人学号,可以看到别人的文件信息。
也就是上面的越权漏洞。
然后这里使用另一个接口file/rm ,拿到别人的文件path后,就能够进行越权删除。
再回到之前的file/ls接口,仍然使用那个越权的学号去查询,发现已经删除成功。
来自真实的edu证书站的实战案例,感谢师傅观看!
原文始发于微信公众号(猎洞时刻):Edu双一流证书站 | github密码泄露导致的越权漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论