记一次edu证书站的挖掘

admin 2025年5月27日19:16:00记一次edu证书站的挖掘已关闭评论3 views字数 666阅读2分13秒阅读模式

声明

本文仅限于技术讨论与分享,严禁用于非法途径。若读者因此作出任何危害网络安全行为后果自负,与本号及原作者无关。

前言

最近edusrc上了新证书,这不得安排他一手。

确定目标

话不多说,信息收集一手,直接打开fofa,使用语法title="XXX大学",找到了一个系统。

看到登录框,可能大家都会先进行弱口令的爆破,可能是我脸黑,遇到这种我就没有一次能爆破出来的,所以我比较喜欢测试未授权访问,这里我随便输了个账号密码。

记一次edu证书站的挖掘

返回抓取这个接口的返回包,返回包里返回了500

记一次edu证书站的挖掘

这里我把它改成了两百,能进去系统,但是没有任何的数据信息。

记一次edu证书站的挖掘

然后我直接F12查看源代码,找到了一处路由,/EmployeeManager,将他拼接在网址后访问。

记一次edu证书站的挖掘

直接一手未授权访问,中危到手,原本想着提交上去手工了的,但一看证书兑换条件,得两个中危,这不是为难我胖虎吗,没办法就能继续加班,于是我利用了刚才获取到的用户名密码登录。

记一次edu证书站的挖掘

登录进去后有一个个人承诺,需要点了同意才能下一步,让后点击同意进行抓包。

记一次edu证书站的挖掘
记一次edu证书站的挖掘

接口返回了用户的身份证和密码,接着把EmployeeID=000005 改成000006

记一次edu证书站的挖掘
记一次edu证书站的挖掘

又是一个水平越权,泄露了用户敏感信息,中危有应该是稳了,然后我注意到了这个系统是区分管里员和普通用户的,就是一个前端可以选择角色类型进行登录,然后我想到能不能用普通用户的账号密码登录,然后越权到管理员的权限,在登录时进行抓包。

记一次edu证书站的挖掘

拦截这个接口的返回包。

记一次edu证书站的挖掘

把QX改成管理员,然后放包。

记一次edu证书站的挖掘

可以看到已经越权成了管理员的身份。

结束

都是很常规的漏洞,最重要的就是细心了。

记一次edu证书站的挖掘
学习网安实战技能课程,戳“阅读原文”

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月27日19:16:00
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次edu证书站的挖掘https://cn-sec.com/archives/4102988.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.