在阳光灿烂的日子里,菜鸡的我月底忙完报告,月初开始了摸鱼养老的生活,分享一个在日常EduSrc挖掘的一个案例,技术性一般,但是也是一次不错的一个细节实战案例吧。
菜鸡的我全图单引号路过,没有啥反应,这样的挖洞方式,只能说是随缘了。技术不行,那就碰碰运气,万一能捡个逻辑也能交差了呀。登录框入手,简简单单的一个登录框
鼠标往下滑,出现了一个这个最热教师空间,好多老师呐,而且都是“帅哥美女”本人照片头像,所以直接安排上了马赛克。每个头像都可以点进去,有个个人空间,发表的一些文章等。
但是URL上面却有一串奇怪的数字,感觉这是再向我发出了什么信号,这应该就是用户名了。没错直接开干。
证明猜想是正确的,只是这个用户未设置密码重置方式,我们继续点开另一个“帅哥”的个人主页,用他的试一试。
一般的看到这种短信验证,我的想法就只有两个:1.能否爆破2.返回包里将验证码直接返回。
表哥们要是还有奇淫技巧,可以私信后台留下您的联系方式,交流进步。
BP抓包直接返回隐藏的密保手机,有点Low了的感觉~
“发表文章:XX黑客到此一游~”
此站点已经提交Edusrc,如果存在侵权等其他行为,请联系客服删除文章
END
本文始发于微信公众号(NOVASEC):记一次某教育云平台的逻辑漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论