EDUSRC-高危漏洞-从信息收集到后台多个越权漏洞

admin 2025年6月25日16:35:43评论7 views字数 2245阅读7分29秒阅读模式

扫码加圈子

获内部资料

EDUSRC-高危漏洞-从信息收集到后台多个越权漏洞
EDUSRC-高危漏洞-从信息收集到后台多个越权漏洞

网络安全领域各种资源,EDUSRC证书站挖掘、红蓝攻防、渗透测试等优质文章,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。加内部圈子,文末有彩蛋(知识星球优惠卷)。

从信息收集到后台多个越权漏洞

0x1 前言

哈咯,师傅们!好久没有在平台更新文章了,最近想着把之前EDUSRC的修复的一个高危漏洞给师傅们分享下,然后这里也不希望师傅们进行一些非法测试,有时间可以去多试试挖,然后最近这两年比较火的小程序漏洞建议师傅们看看。

EDUSRC-高危漏洞-从信息收集到后台多个越权漏洞

这个漏洞主要是前期的一个账号密码收集,因为有了账号密码能够进入后台,后台的很多功能点我们才可以进行测试,特别是后台的越权漏洞。然后关于账号密码的收集,具体可以看我之前在社区平台写的 一些文章(大佬勿喷)。

0x2 信息收集

一、猜测注册接口

这里说的信息收集,我下面会结合之前在社区平台分享的文章一起来说,因为之前的写的蛮详细了,就不再多说了。关于进行EDUSRC的测试,很多师傅问我要是没有账号密码怎么办,web前台登陆不进去是不是就寄寄了呢?

我想说的不是,其实你账号密码是可以通过信息收集去拿到的,但是要是没有拿到其实问题也不是很大,因为学校的系统很多,站点不止这一个,有些系统,都是可以注册,但是有些系统可能说注册接口被隐藏了,举个例子,前段时间大火的若依系统,其实是有注册接口的,但是很多都会被开发给隐藏了,这个时候可以进行接口拼接。

EDUSRC-高危漏洞-从信息收集到后台多个越权漏洞

通过在 url 中直接添加/register 或者在 js 中进行寻找”register“ 成功进入到注册地点。

/register
/register.php
/register.jsp
/register.html
EDUSRC-高危漏洞-从信息收集到后台多个越权漏洞

还有就是很多人会遗忘的js代码,建议师傅们没有思路了可以看看这里,有些开发也会把账号密码写在js里面,方便自己查看,然后这里也建议师傅们可以去学习下JS代码审计、加解密之类的,各种断点、调试操作。

EDUSRC-高危漏洞-从信息收集到后台多个越权漏洞

二、各种信息收集打法

这篇文章主要是就是分享通过奖学金名单泄露学号,然后去看那个系统登陆页面,有没有那种账号密码提示,有些默认账号是学号,密码都是一样的初始化,比如:学号@abc等

EDUSRC-高危漏洞-从信息收集到后台多个越权漏洞

师傅们可以看到,像国家奖学金的公告都是之间公开的信息,像师傅们平常不知道怎么进行检索学号时,不妨可以使用这个非常简单,且很好用的方法进行一个学号检索

EDUSRC-高危漏洞-从信息收集到后台多个越权漏洞

通过一些Google语法或者一些操作,可以找到网上泄露的敏感信心,比如:xh、sfz、xm、sjh等

这里给师傅们附上一些好用的Google语法

1.site:域名 intext:管理|后 台|登陆|用户名|密码|验证码|系统|帐号|manage|admin|login|system

2.site:域名 inurl:login|admin|manage|manager|admin_login|login_admin|system

3.site:域名 intext:"手册"

4.site:域名 intext:"忘记密码"

5.site:域名 intext:"工号"

6.site:域名 intext:"优秀员工"

7.site:域名 intext:"身份证号码"

8.site:域名 intext:"手机号"
EDUSRC-高危漏洞-从信息收集到后台多个越权漏洞

很多种挖掘EDUSRC时的一些信息收集方法,建议小白师傅可以多看看。

当然你也可以加入班群,表白墙等容易泄露信息的地方。(如果你语雀玩的好,你可以通过语雀去查找重要信息)

EDUSRC-高危漏洞-从信息收集到后台多个越权漏洞

包括使用抖音平台,可以去检索某某大学录取通知书之类的信息,很容易可以找到该学校的一些用户信息,比如常见的学号和身份证号,都是可以收集的,然后对于某些大学的门户网站,是不是可以进行渗透一波了。

EDUSRC-高危漏洞-从信息收集到后台多个越权漏洞

0x3 渗透测试思路

一、弱口令泄露敏感信息漏洞

这里我就是先按照上面的思路进行收集,找找泄露的账号密码、学号、身份证信息等,然后通过猜测密码进行弱口令登陆,找到系统登陆后台,可以多尝试几个系统

EDUSRC-高危漏洞-从信息收集到后台多个越权漏洞

且这次我是收集到一个学校管理员老师的账号,进行登陆的,账号是教职工号,密码是123456

EDUSRC-高危漏洞-从信息收集到后台多个越权漏洞

这个老师的账号权限比较高,可以看到,可以进行一些修改和删除的操作,且学校老师的账号密码都可以重置,这样的弱口令如果要是在众测或者企业src中,都有好几千的赏金,所以有时候别瞧不起弱口令

EDUSRC-高危漏洞-从信息收集到后台多个越权漏洞

二、越权漏洞

这里直接创建两个老师的账号(都是普通老师账号,看不到别的老师的信息),然后和我这个账号一起测试下越权,也就是企业src常用的A、B账号测试越权漏洞的手法了

这里我直接先测试的是重置密码的接口,尝试看看有没有越权操作,登陆A老师账号,点击重置,再抓包,保存这个接口和后面的参数值

/personnelManagement/TeacherManagement/xxxx

然后再登陆B账号,进行上面的操作,再把后面的参数修改成A账号的,然后返回包的数据包显示修改成功

EDUSRC-高危漏洞-从信息收集到后台多个越权漏洞
EDUSRC-高危漏洞-从信息收集到后台多个越权漏洞

尝试使用修改后的密码去登陆A账号,显示登陆成功

EDUSRC-高危漏洞-从信息收集到后台多个越权漏洞

到这里这个越权就给大家分享完了,其实这个系统后台有好几个功能点是存在越权漏洞的,但是操作思路都差不多,也就不全写上去了,就拿最严重的修改密码的越权给师傅们演示下即可。

0x4 总结

到这里这篇文章就给师傅们分享完了,其实后面的操作不难,主要是前期的一个信息收集,特别是对于后台登陆系统,能够找到账号密码进去测试,特别是敏感信息和敏感操作多的(众测和企业src这样的弱口令赏金蛮多),然后建议新手师傅们要是web搞不来,可以去测试下小程序,然后有突破再转web端测试。

EDUSRC-高危漏洞-从信息收集到后台多个越权漏洞

原文始发于微信公众号(神农Sec):EDUSRC-高危漏洞-从信息收集到后台多个越权漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月25日16:35:43
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   EDUSRC-高危漏洞-从信息收集到后台多个越权漏洞https://cn-sec.com/archives/4199414.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息