扫码加圈子
获内部资料
网络安全领域各种资源,EDUSRC证书站挖掘、红蓝攻防、渗透测试等优质文章,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。加内部圈子,文末有彩蛋(知识星球优惠卷)。
0x1 前言
哈咯,师傅们!好久没有在平台更新文章了,最近想着把之前EDUSRC的修复的一个高危漏洞给师傅们分享下,然后这里也不希望师傅们进行一些非法测试,有时间可以去多试试挖,然后最近这两年比较火的小程序漏洞建议师傅们看看。
这个漏洞主要是前期的一个账号密码收集,因为有了账号密码能够进入后台,后台的很多功能点我们才可以进行测试,特别是后台的越权漏洞。然后关于账号密码的收集,具体可以看我之前在社区平台写的 一些文章(大佬勿喷)。
0x2 信息收集
一、猜测注册接口
这里说的信息收集,我下面会结合之前在社区平台分享的文章一起来说,因为之前的写的蛮详细了,就不再多说了。关于进行EDUSRC的测试,很多师傅问我要是没有账号密码怎么办,web前台登陆不进去是不是就寄寄了呢?
我想说的不是,其实你账号密码是可以通过信息收集去拿到的,但是要是没有拿到其实问题也不是很大,因为学校的系统很多,站点不止这一个,有些系统,都是可以注册,但是有些系统可能说注册接口被隐藏了,举个例子,前段时间大火的若依系统,其实是有注册接口的,但是很多都会被开发给隐藏了,这个时候可以进行接口拼接。
通过在 url 中直接添加/register 或者在 js 中进行寻找”register“ 成功进入到注册地点。
/register
/register.php
/register.jsp
/register.html
还有就是很多人会遗忘的js代码,建议师傅们没有思路了可以看看这里,有些开发也会把账号密码写在js里面,方便自己查看,然后这里也建议师傅们可以去学习下JS代码审计、加解密之类的,各种断点、调试操作。
二、各种信息收集打法
这篇文章主要是就是分享通过奖学金名单泄露学号,然后去看那个系统登陆页面,有没有那种账号密码提示,有些默认账号是学号,密码都是一样的初始化,比如:学号@abc等
师傅们可以看到,像国家奖学金的公告都是之间公开的信息,像师傅们平常不知道怎么进行检索学号时,不妨可以使用这个非常简单,且很好用的方法进行一个学号检索
通过一些Google语法或者一些操作,可以找到网上泄露的敏感信心,比如:xh、sfz、xm、sjh等
这里给师傅们附上一些好用的Google语法
1.site:域名 intext:管理|后 台|登陆|用户名|密码|验证码|系统|帐号|manage|admin|login|system
2.site:域名 inurl:login|admin|manage|manager|admin_login|login_admin|system
3.site:域名 intext:"手册"
4.site:域名 intext:"忘记密码"
5.site:域名 intext:"工号"
6.site:域名 intext:"优秀员工"
7.site:域名 intext:"身份证号码"
8.site:域名 intext:"手机号"
很多种挖掘EDUSRC时的一些信息收集方法,建议小白师傅可以多看看。
当然你也可以加入班群,表白墙等容易泄露信息的地方。(如果你语雀玩的好,你可以通过语雀去查找重要信息)
包括使用抖音平台,可以去检索某某大学录取通知书之类的信息,很容易可以找到该学校的一些用户信息,比如常见的学号和身份证号,都是可以收集的,然后对于某些大学的门户网站,是不是可以进行渗透一波了。
0x3 渗透测试思路
一、弱口令泄露敏感信息漏洞
这里我就是先按照上面的思路进行收集,找找泄露的账号密码、学号、身份证信息等,然后通过猜测密码进行弱口令登陆,找到系统登陆后台,可以多尝试几个系统
且这次我是收集到一个学校管理员老师的账号,进行登陆的,账号是教职工号,密码是123456
这个老师的账号权限比较高,可以看到,可以进行一些修改和删除的操作,且学校老师的账号密码都可以重置,这样的弱口令如果要是在众测或者企业src中,都有好几千的赏金,所以有时候别瞧不起弱口令
二、越权漏洞
这里直接创建两个老师的账号(都是普通老师账号,看不到别的老师的信息),然后和我这个账号一起测试下越权,也就是企业src常用的A、B账号测试越权漏洞的手法了
这里我直接先测试的是重置密码的接口,尝试看看有没有越权操作,登陆A老师账号,点击重置,再抓包,保存这个接口和后面的参数值
/personnelManagement/TeacherManagement/xxxx
然后再登陆B账号,进行上面的操作,再把后面的参数修改成A账号的,然后返回包的数据包显示修改成功
尝试使用修改后的密码去登陆A账号,显示登陆成功
到这里这个越权就给大家分享完了,其实这个系统后台有好几个功能点是存在越权漏洞的,但是操作思路都差不多,也就不全写上去了,就拿最严重的修改密码的越权给师傅们演示下即可。
0x4 总结
到这里这篇文章就给师傅们分享完了,其实后面的操作不难,主要是前期的一个信息收集,特别是对于后台登陆系统,能够找到账号密码进去测试,特别是敏感信息和敏感操作多的(众测和企业src这样的弱口令赏金蛮多),然后建议新手师傅们要是web搞不来,可以去测试下小程序,然后有突破再转web端测试。
原文始发于微信公众号(神农Sec):EDUSRC-高危漏洞-从信息收集到后台多个越权漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论