|
文章来源:先知社区(ThestaRY)
原文地址:https://xz.aliyun.com/t/7686
0x01 前言
我挖的是edu.cn的漏洞,使用了oneforall进行子域名搜集,在看到一个标题为“某某某管理信息系统”的站点,就上手了。
0x02 任意密码重置
账号 admin,密码123456(只要是数字就会自动进入修改密码页面)
提示我们需要改密码。我们修改成 abc123456
抓包,抓响应包。
这里面有许多学号与身份证信息,我保留下来两个作为信息搜集,为后续渗透打下基础(这两个信息现已删除)
补充:我一开始也以为是弱口令,后面我发现输入其他密码会显示我“账号或密码错误”,但是我输入1111111或者2222222都会进入修改页面,纯粹是逻辑问题。
0x03 任意密码重置
第一个任意密码重置是管理系统,这个是后面找到的用户系统,登录需要学号,学号通过Google hacking就能搜到,能获取到一些学号。
site:目标大学.edu.cn 学号
只需要通过第一步,邮箱是正确的,就可以绕过验证码。
0x04 越权查看他人信息
这个功能点就是一登录进来的那个页面
0x05 越权修改他人信息
首先我们先查看一下:id=XXXXXXXXX33的信息
0x06 第二个接口越权查看他人信息
还在等什么?赶紧点击下方名片关注学习吧!
推 荐 阅 读
欢 迎 私 下 骚 扰
原文始发于微信公众号(潇湘信安):对某大学管理信息系统的一次渗透测试
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论